Risk management et gouvernance Comment éviter denvoyer votre PDG derrière les barreaux à cause de son système dinformation? Etienne Wéry Avocat aux barreaux.

Slides:



Advertisements
Présentations similaires
La sécurité alimentaire et les responsabilités
Advertisements

La charte d'usage des TIC : une obligation pour les EPLE
A LCOOL ET CONTRAT Etat de la jurisprudence CISME - 27 JUIN 2008.
Drt 6903A Droit du commerce électronique Cours 6 – Atelier Responsabilité et sécurité 7 octobre 2009 Eloïse Gratton
DSI, RSSI quelle responsabilité ?
DISPONIBILITE & REUTILISABILITE DES DONNEES DU TRANSPORT PUBLIC LE CADRE JURIDIQUE DU PARTAGE DES INFORMATIONS JOURNEE PREDIM 26 juin 2008 Jean-Louis GRAINDORGE.
I expo, Paris juin 2007 LA RÉUTILISATION DES DONNÉES PUBLIQUES EN EUROPE ET EN FRANCE LES LICENCES TYPES Pourquoi ? Comment ? Et après ? Bernard.
Aspects juridiques du knowledge management Journée Juriconnexion du 17 novembre 2005 Cédric Manara Professeur associé Département Juridique EDHEC Business.
LA CONVENTION DE CHICAGO
LES CONTRATS DE TRAVAIL
La responsabilité dans tous ses états
Avocat au barreaux de Paris et Bruxelles
Principes de base de la négociation collective
La politique de Sécurité
APTITUDES MEDICALES AU TRAVAIL : Aspects réglementaires
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Droit à l'image.
Protéger la personne et la vie privée
LE DOCUMENT UNIQUE DE DELEGATION
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
La protection des renseignements personnels: notions de base DRT 3805.
Art. 60 et législation relative au bien-être Groupe de travail activation 7 juillet 2012.
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Sécurité Informatique Module 01
Programme NOU-R de lutte contre la corruption. Piliers de lutte contre la gouvernance Pilier 1 - Élaborer une organisation efficace et transparente du.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Validation des compétences C.2.1 – C.2.2 et C.2.3
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
Droit d’auteur et administration
Quelques réflexions sur le régime de la copie privée par Carine Doutrelepont, avocat au Barreau de Bruxelles, professeur à lUniversité libre de Bruxelles.
L’attaque rebond Réunion de crise
Romain Robert Etienne Wéry ULYS Lunch Conférence Vendredi 8 Juin 2007
Responsabilités pénale, civile et administrative
«Procédures collectives et règlement des créances salariales»
Webinar – Pôle numérique CCI Bordeaux - 28 novembre 2013
La facture électronique
Protection de la vie privée
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
Conférence Vanham & Vanham 8 mai 2003 Les nouvelles obligations en matière de publicité et de marketing réalisés par le biais des nouvelles technologies.
Commerce électronique, distribution et concurrence CEJEM - Université Panthéon-Assas 10 mai 2007 Site internet, lieu de vente Thibault Verbiest, avocat.
CASINOS EN LIGNE Thibault VERBIEST
La facture électronique
Directive 1999/93/EG du Parlement Européen et du Conseil du 13 décembre 1999 concernant un cadre communautaire pour les signatures électroniques.
Le cycle de vie du document et les exigences pour chacune des étapes
Pr. François-André ALLAERT Médecin de santé publique et juriste
LA NEGOCIATION COLLECTIVE: le statut collectif négocié
DROIT, COMMUNICATION ELECTRONIQUE et GESTION DES RELATIONS DU TRAVAIL
CNIL : loi n° du 6 Janvier 1978 relative
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
RSZ-ONSS Journée d’étude Dimona - DMFA 7/01/ L’E-government dans la sécurité sociale M. Allard, Directeur général à l’ONSS.
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Cours de Gestion d’entreprise
1. Le blanchiment, variation « symphonique » de la prévention de recel
Externat Bon Accueil Mars 2008
La Cyber-Surveillance des employés: usages, limites légales, …
Gouvernance des données. Renseignement Confidentiel Renseignement Personnel Obligations Sécurité Valorisation.
Marc Léger et Anne Lefez
Le Droit et le Web Exposé SI28 Printemps 2006 M. Gabriela Scanu
Le droit et le Web MTEYREK Mohamad.
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
C ONTRAT DE GÉNÉRATION Contexte Accord national interprofessionnel du 19 décembre 2012 Accord national interprofessionnel du 19 décembre 2012 Loi.
La Charte Informatique
Etre responsable à l’ère du numérique Domaine D2.
Club INTELECO – Jeudi 14 mai Club Inteléco « Protection de l’information sensible dans l’entreprise » Jeudi 14 mai 2009 CCI Rennes Bretagne.
Le règlement de travail et les questions de procédure Quant il revient à l’employeur de s’auto- discipliner CATHERINE BOULANGER Avocate au barreau de Bruxelles.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
Cours du 18/11/2015. LA PROTECTION DES DONNEES A CARACTERE PERSONNEL Loi du 8 décembre 1992, modifiée en 1998 et ensuite par l’AR du 13 février 2001 Finalité.
ISFSC. RESEAUX SOCIAUX E-contrôle – Quels sont les moyens de contrôle et de surveillance dont disposent les employeurs envers leurs travailleurs ?
Ensemble, formons les citoyens de demain!. Avis important : droits d’auteur et utilisation Le matériel contenu dans cette trousse pédagogique est la propriété.
Transcription de la présentation:

Risk management et gouvernance Comment éviter denvoyer votre PDG derrière les barreaux à cause de son système dinformation? Etienne Wéry Avocat aux barreaux de Bruxelles et Paris Chargé d'enseignement à l'Université Robert Schuman (Strasbourg) Aubin de Perthuis Avocat au barreau de Bruxelles Salon Solution Business Jeudi 6 mars 2008

Risk management et gouvernance Information bien de valeur patrimoine de lentreprise Comment la protéger? 1)Contre les attaques externes Criminalité informatique: textes et illustrations 2)Contre les attaques internes Cybersurveillance: principes et cas dapplication

Risk management et gouvernance (1)CONTRE LES ATTAQUES EXTERNES Quentend-on par criminalité informatique? Criminalité informatique au sens large Les délits commis au moyen de linformatique Diffamation, racisme, pédopornographie, atteintes au droit dauteur, …

Acceptation sensu stricto : les délits dont linformatique est lobjet La loi du 28 novembre 2000, modifiée par la loi du 15 mai 2006, prévoit plusieurs catégories dinfractions : Le faux et usage de faux en informatique (art. 210bis CP) La fraude informatique (art. 504quater CP) Laccès et le maintien non autorisé (art. 550bis CP) Le sabotage de données et/ou de système (art. 550ter CP) Linterception illégale de communications (article 259bis et 314bis CP et 125 LCE)

I. Faux et usage de faux en informatique (art. 210bis CP) 4 Eléments constitutifs: 1.Altération de la vérité 2.Introduction, modification ou effacement de données dans un système informatique ou modification de lutilisation possible de ces données. Terminologie large et technologiquement neutre (pas de définition légale, cfr. exposé des motifs). Données = les représentations de linformation pouvant être stockées, traitées et transmises par le biais dun système informatique Le faux doit modifier la portée juridique de ces données. 3.Modification de la portée juridique des données 4.Intention frauduleuse ou dessein de nuire (dol spécial car modification de lart. 193 CP).

Exemples : Confection illégale ou falsification, copie (skimming) de cartes de crédit Faux contrats numériques Modification des données salariales par un employé dans la comptabilité informatique de lentreprise Gonfler les heures supplémentaires encodées Falsification dune signature électronique ou dun

Exemples : Utilisation dune carte de crédit volée pour retirer de largent dun distributeur automatique Dépassement illicite du crédit octroyé par sa propre carte de crédit Introduction dinstructions de programmation permettant dobtenir à la suite de certaines transactions dautres résultats en vue dun avantage financier illicite (faux code de licence de logiciel par ex) Manipulations illégitimes effectuées par un employé de banque sur les comptes des clients Remarque : Dissociation entre fraude informatique et escroquerie : la fraude informatique vise les manipulations illicites de données à légard dune machine, lescroquerie, elle, vise la tromperie dune personne. II. La fraude informatique (art. 504quater CP)

a) Hacking externe Accès non autorisé au système dun tiers Le maintien est la conséquence logique de laccès, il suffit de se promener un certain temps pour quil y ait maintien => même si laccès est licite, un séjour prolongé de manière non autorisée peut être poursuivi Le dol général suffit => la simple curiosité est un délit En cas de dol spécial : aggravation de la peine Exemples : Accès licite à une base de données payante où lon déjoue les mécanismes permettant de calculer les prix liés à la durée de connexion III. Laccès non-autorisé et le maintien (art. 550bis CP)

Monsieur X, sous prétexte de savoir si les protections des serveurs informatiques de lun de ses concurrents sont aussi mauvaises que les siennes, pénètre dans le système informatique dudit concurrent. Première décision belge faisant application de la nouvelle réglementation méchante Le tribunal considère quil ny a pas intention méchante au sens de larticle 550bis §1, al. 2. Cependant, constatant que le prévenu savait le caractère illicite de son comportement, le tribunal estime que les conditions sont remplies pour la poursuite de linfraction conformément au §1 al. 1 et §2 du même article. => Corr. Eupen, 15 décembre 2003

b) Hacking interne Accès illicite à partir de lintérieur du réseau Jouir de droits daccès mais outrepasser ceux-ci Dol spécial requis Le seul fait dentrer illicitement nest pas incriminé Exemples : Employé qui accède à des fichiers confidentiels dans le but de nuire Employé qui outrepasse ses droits quant à la manipulation de certaines données

Illustration Monsieur C travaille comme informaticien au sein de la société Claranet. Il estime cependant que ses talents et mérites ne sont pas suffisamment reconnus et surtout, quil est mal rémunéré. Via le logiciel Aenima, qui permet lenvoi en grande quantité de courriers électroniques vides et de gros fichiers par le biais dune adresse anonyme, il accède au réseau de la société et encombre la bande passante, ce qui ralenti le système. Altération du fonctionnement de systèmes de traitements automatisés de données Accès frauduleux => TGI Lyon, 20 février 2001

c) Circonstances aggravantes Hypothèses dans lesquelles, en plus de laccès et de la promenade, il y a reprise de données, usage ou accès au système informatique dun tiers ou encore dommage au système ou aux données… En pratique, ce sera quasi toujours le cas puisquil est impossible daccéder à un système sans lutiliser. Malgré la différence de régime, hacker externe (avec ou sans intention frauduleuse) et interne (avec dol spécial) se voient appliquer les mêmes peines puisque les circonstances aggravantes sappliquent.

d) Hackertools Outils ou logiciels qui facilitent le hacking Dol spécial => ne pas entraver la libre circulation dinformations générales en matière de techniques de protection, en particulier via le web Exemples : Trafic de mots de passe Trafic ou publication de n° de licence de logiciel sur le web Commercialisation de logiciels de craquage

Exemples : Introduction dun virus Destruction de fichiers Rendre un disque dur inutilisable Rendre un système dexploitation inutilisable Remarques : Destruction de Hardware => art. 523 (machines destinées à produire, transformer ou distribuer lénergie motrice) et 559 CP (destruction de propriétés mobilières) Dol spécial Circonstances aggravantes lorsque le sabotage cause un dommage ou entrave (totalement ou patiellement) le système informatique concerné Actes préparatoires => double élément moral : dol spécial + connaissance de la nature préjudiciable des données IV. Le sabotage de données et/ou de système (art. 550ter CP)

Illustration : Une dame S. travaille pour une association qui met à sa disposition un ordinateur. Son mari utilise cet ordinateur et efface des données contenues sur le disque dur en copiant des fichiers prétendument personnels à son épouse. Un instruction est, par ailleurs, lancée contre la dame S. pour vol de livres et de tableaux. Dans la foulée, on reproche au mari laccès frauduleux à un système et de suppression de données. Laffaire monte jusquen cassation.

=> Cass. Fr., chambre criminelle, 25 mai 2004 Pour que soit établie linfraction de suppression frauduleuse de données, il est nécessaire détablir lintention frauduleuse de la personne qui porte atteinte aux données. En lespèce, cette intention nest pas démontrée.

Les deux §§ 2bis de larticle 314bis ajoutent une disposition empêchant une utilisation, diffusion, utilisation des dispositifs concernés = dispositifs dinterception des communications V. Interception illicite de communications (article 314 bis)

Illustrations: Utilisation par lindustrie des medias de logiciels espions pour récolter des données de traçage IP sur internet. Le juge hollandais a estimé que ces preuves avaient été collectées illicitement. Litiges de droit social: une CCT n°81 déroge au principe dinterdiction découte des communications et du secret des communications. –Recevabilité de la preuve: la jurisprudence accepte pourtant certain moyens de preuve obtenus en contrariété avec les dispositions légales pénales susvisées (ex: quand lemployeur surveille les activités internet de ses employés ou accède à ses s). –Quid dune dérogation par AR à une interdiction légale ? V. Interception illicite de communications Loi sur les communication électroniques (13 juin 2005)

Illustrations: Monsieur X travaille depuis 16 ans au sein de la société Y. malheureusement, les relations avec son employeur se dégradent. Il fait lobjet dune procédure davertissement en raison de manquements professionnels quil conteste. Quelques mois après ce licenciement, la société Y constate que nombreux de ses clients reçoivent des courriers et des télécopies prenant la forme de notes internes ou de courriers à lentête de la société contenant des informations inexactes ou malveillantes. Plainte contre X est déposée. Par la suite, et de façon régulière, des employés de sociétés du groupe auquel appartient la société Y, des concurrents, voire des organes de presse reçoivent des messages très nombreux au contenu diffamatoire. Ces messages semblent émaner demployés de la société Y. VI. Utilisation des réseaux de communication électronique à des fins illicites Loi sur les communications électroniques (art. 145)

Faux et usage de faux Accès frauduleux (hacking interne) Entrave au fonctionnement dun système informatique => TGI du Mans, 7 novembre 2003 Compte tenu du nombre de messages envoyés, les serveurs de messagerie de la société Y sont bloqués. Lenquête débouche sur Monsieur X.

Tr. Corr. Bruxelles 18 décembre 2001 Condamnation pour propos racistes sur base de la loi du 30 juillet 1999 Les articles 114 §8, 1 et 2 et 118 de lancienne loi Belgacom (nouvel article 145 LCE) sont utilisés comme fondement: « avoir utilisé linfrastructure du provider « Infonie » pour tenir des propos racistes et xénophobes » + confiscation de lobjet ayant servi à commettre le délit

VII. Vol et recel de logiciel Article 461 et 505 du CP sappliquent aux logiciels qui ont une valeur économique même sils sont des biens immatériels (Corr. Bruxelles, 24 juin 1993) Voir aussi Appel Bruxelles, 10 mai 1989 ou Corr. Bruxelles, 31 janvier 1986 acceptant le vol de logiciel

Risk management et gouvernance (2) CONTRE LES ATTAQUES INTERNES La cybersurveillance et ses limites: comment concilier sécurité de lentreprise et respect des droits de ses employés?

Lanalyse sous un angle juridique doit être Fondée sur des principes légaux établis (loi vie privée, CCT, principes et jurisprudence, contrats et règlements de travail,…) Et dépasser le clivage vie privée/vie professionnelle non pertinent

A.LES BASES LEGALES Vie privée –Art. 8 CEDH –Art 22 Constitution –Loi 8 décembre 1992 sur la protection des données à caractère personnel (+ Avis de la Commission vie privée) –CCT n°68 (vidéosurveillance), CCT n°81 (surveillance communications électroniques) –Interdiction dinterception de communications électroniques: article 314bis Code pénal et article 124 loi sur communications électroniques Droit du travail –Articles 2,3, 16 et 17 de la loi du 3 juillet 1978 –Loi du 8 avril 1965 sur règlements de travail –Article 544 Code civil (propriété) –Article 1383 et 1384 Code civil –Contrats et règlements de travail

1. Art. 8 CEDH et 22 Constitution –Distinction vie privée / vie professionnelle est dépassée: –Arrêt Niemitz CEDH La protection de la vie privée ne sarrête pas aux portes du lieu de travail Lieu où se créent la plupart des relations sociales Dans les occupations de quelquun, on ne peut pas toujours démêler ce qui relève du domaine professionnel de ce qui en sort –CEDH protège le secret des conversations téléphoniques même sur le lieu de travail (arrêt Halford)

Conditions des ingérences et contrôles: –Principe de légalité: base légale nécessaire le pouvoir de contrôle conféré par la loi du 3 juillet 1978 nest pas suffisant Quid du contrat et du règlement de travail ? –Principe de finalité: Ingérence doit poursuivre des buts légitimes Quels sont ces buts légitimes ? (contrôle de lemployé, secret dentreprise, sécurité du réseau,..)

–Principe de proportionnalité: Nécessaire, pertinent et adéquat au but poursuivi Il nexiste pas dautres moyens moins intrusifs (contrôle automatique, firewalls, filtres,..) –Principe de transparence: Les moyens et finalités de contrôle doivent être énoncés Le mode précis de contrôles doit être connu du travailleur Détermination des usages admis/interdits/tolérés

2. Loi du 8 décembre 1992 concerne les traitements de données à caractère personnel –Données à caractère personnel: toute information relatives à une personne (photo, nom, téléphone, video,..) identifiée ou identifiable (adresse IP, adresse ,..) –Traitement: toute opération de collecte, enregistrement, transfert, effacement, conservation,… La loi ne fait AUCUNE distinction vie privée / vie professionnelle Le seul critère: traitement de données à caractère personnel La loi doit être respectée sur le lieu de travail

Obligation de déclaration Commission vie privée Finalités déterminées et explicites (transparence) Finalités légitimes (légitimité du but poursuivi): –Consentement –Obligation légale –Exécution dun contrat Données adéquates, pertinentes et nécessaires (principe de proportionnalité) Collecte doit être loyale et licite Droit daccès, rectification, opposition

Obligation dinformation: –Données traitées et destinataires –Moyens de protection –Responsable du traitement Traitement transparent – informations à communiquer: (voir Avis 1/2000 Commission vie privée): –les modalités dutilisation du courrier électronique et de lInternet qui sont permises, tolérées ou interdites ; –les finalités et modalités du contrôle de cette utilisation (nature des données collectées, étendue et circonstances des contrôles, personnes ou catégories de personnes sujettes aux procédures de contrôle –lexistence dun stockage des données de télécommunication et la durée de ce stockage, par exemple sur un serveur central, dans le cadre de la gestion technique du réseau, et les éventuels systèmes de cryptage existants ; –les décisions pouvant être prises par lemployeur à lendroit de lemployé sur la base du traitement des données collectées à loccasion dun contrôle ; –le droit daccès de lemployé aux données à caractère personnel le concernant

3. Article 314bis Code pénal et 124 LCE Interdiction dintercepter, enregistrer ou prendre connaissance sans consentement de tous les intéressés Sappliquent également sur le lieu de travail Article 314bis: pendant transmission communications privées (>< non publiques) Article 124 LCE: contenu de la communication et données y relatives Pendant et après transmission Recouvre donc téléphone, mais aussi visite de sites internet et s (quid des factures détaillées payées par employeur ? )

Exceptions aux articles 314 bis Cp et 124 LCE: –Bon fonctionnement du réseau –Loi le permet ou limpose –État de nécessité (prévention infractions graves ou sécurité ? ) –Consentement de tous les participants Il y a deux participants ! le consentement général donné dans règlement de travail ne suffit pas selon la Commission Doit pouvoir être retiré à tout moment Pouvoir de contrôle consacré par Loi sur le contrat de travail : pas suffisamment précis selon doctrine et jurisprudence Difficilement praticable

4. CCT n°81 Rendue obligatoire par AR du 12 juin 2002 (pas applicable aux faits antérieurs) Uniquement dapplication pour les salariés Concerne les données de connexion (>< contenu) Nentend pas déroger à larticle 214 LCE et 314bis Cp problème car hiérarchie des normes fait primer la loi sur la CCT

4.1. Finalités 4 finalitéslégitimes 4 finalités considérées a priori comme légitimes par la CCT: 1.prévenir les faits illicites ou diffamatoires, contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité dautrui 2.Protéger les intérêts économiques, commerciaux, et financiers de lentreprise auxquels est attaché un caractère de confidentialité et en vue de lutter contre les pratiques contraires 3.Assurer la sécurité ou le bon fonctionnement technique des systèmes informatiques en réseau de lentreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de lentreprise 4.De garantir le respect de bonne foi des principes et règles dutilisation des technologies en réseau fixés dans lentreprise

4.2 Information préalable des travailleurs et de leurs représentants: Information collective doit porter sur: -la politique de contrôle ainsi que les prérogatives de lemployeur et du personnel de surveillance ; -la ou les finalités poursuivies ; -le fait que des données personnelles soient ou non conservées, le lieu et la durée de conservation ; -le caractère permanent ou non du contrôle Outre les informations ci-dessus, linformation individuelle doit porter sur: -l'utilisation de l'outil mis à la disposition des travailleurs pour l'exécution de leur travail, en ce compris les limites à l'utilisation fonctionnelle ; -les droits, devoirs, obligations des travailleurs et les interdictions éventuelles prévues dans l'utilisation des moyens de communication électronique en réseau de l'entreprise ; -les sanctions prévues au règlement de travail en cas de manquement.

Modes dinformation: Information collective:Information collective: –Organes sociaux (conseil dentreprise, comité pour la prévention et la protection du travail, délégation syndicale) –Pas de forme Information individuelle:Information individuelle: –A chaque travailleur –Modes de communication: Dans le cadre dinstructions générales (circulaire, affichage,..) Règlement de travail Contrat de travail Consignes dutilisation fournies à chaque utilisation de loutil informatique Modification du règlement de travail le plus souvent nécessaire (sanctions prévues, droits et obligations du personnel de surveillance) Modification du règlement de travail le plus souvent nécessaire (sanctions prévues, droits et obligations du personnel de surveillance)

4.3. Individualisation Individualisation directe: 3 premières finalités uniquement (pas contrôle politique informatique) Pas de procédure dinformation ou daudition préalable Individualisation indirecte: Si contrôle a pour finalité le contrôle du respect des directives relatives à lusage de loutil informatique au sein de lentreprise Identification des données: –Après un premier avertissement –Contrôle si nouvelle anomalie constatée –Audition préalable de lintéressé avant toute sanction

Loi sur le contrat de travail:Loi sur le contrat de travail: –Employé agit sous le contrôle et lautorité de lemployeur –En se conformant à ses instructions –Avec probité, diligence, soin, conscience et temps –Employeur garant des bonnes mœurs Règlement et contrat de travailRèglement et contrat de travail –Larticle 6 de la loi du 8 avril 1965 instituant les règlements de travail « Le règlement de travail doit indiquer (…): 5° les droits et obligations du personnel de surveillance ». –Larticle 2, § 1 er de la Convention collective de travail n° 39 du 13 décembre 1983 concernant linformation et la concertation sur les conséquences sociales de lintroduction des nouvelles technologies Charte informatiqueCharte informatique limites: interdiction non professionnelle totale est-elle possible? N.B.: règles différentes secteur public / secteur privé

Employeur est donc en droit dédicter des règles dutilisation –des moyens de communication électronique et –des procédures de contrôle Moyennant respect des principes mentionnés Nécessité dune politique dutilisation des outils électroniques: cohérente Conforme à lesprit dentreprise légale Techniquement réalisable

C. Applications Documents stockés sur le disque dur de lemployé Documents stockés sur le disque dur de lemployé Le fait que lordinateur soit propriété de lemployeur nenlève rien à la protection vie privée Cf Arrêt Nikon en France: contrôle sur le poste de lemployé des messages personnels lorsquils sont identifiés dans un fichier intitulé personnel illégal et rejet de la preuve Arrêt Cass. Fr. Après Nikon: –les documents sont présumés professionnels sauf si mention contraire dans ce cas accès hors de la présence de lemployé –Documents cryptés sans autorisation empêchant accès Présomption du caractère professionnel des fichiers stockés sans mention contraire confirmée par Cass. Fr. 18/5/2007

C. Applications Documents professionnels:Documents professionnels: –Assouplissement des règles –Pas de différence fondamentale avec accès documents papier: le principe de laccès est normal –Soumis à protection de larticle 8 CEDH (échange professionnels sont inclus dans notions de correspondance et vie privée) Documents personnels:Documents personnels: –Identification comme tels –Transparence et loyauté du contrôle –Dans circonstances exceptionnelles (finalités légitimes et contrôle nécessaire: activités illégales, concurrence déloyale) –Ultime moyen (proportionnalité)µ

C. Applications Souvent: discussion sur la force probante du document (listing internet, impression du poste de travail,..) Problème autre que ladmissibilité de la preuve –Lisibilité du document (les juges sont profanes) –Possibilité de modifier le document –Preuve de lutilisation effective Solutions possibles: –Intervention du Juge dinstruction (peu pratique) (cf. Cass. Fr. 23/05/2007: application du nouvel article 145 NCPC) –Intervention dun expert, et à tout le moins, présence du travailleur –Présence dun huissier

Exemples en jurisprudence Employé surfe 57% de son temps sur internet: le juge reçoit les logs comme preuve et admet licenciement Production de correspondance avec tierce personne: pas de consentement de celle-ci rejet de la preuve Utilisation de lordinateur à des fins privées découverte en labsence de lemployé lors de lutilisation par une collègue: la Cour accepte, en estimant quil existait un consentement explicite de lemployé qui pouvait prévoir cet accès en son absence La CT de Bruxelles rejette des logs au motif quils auraient pu être manipulés (et non rejet de ladmissibilité)

CONCLUSION Importance de la Charte informatique et règlement de travail Nécessité dinformer les travailleurs et les contrôleurs Nécessité de prendre les précautions en cas de constatation de fautes ou dinfraction Elaboration dune politique cohérente de lusage de loutil informatique

& c OMMENTAIRES Q UESTIONS