Romain Robert Etienne Wéry ULYS Lunch Conférence Vendredi 8 Juin 2007

Slides:



Advertisements
Présentations similaires
La charte d'usage des TIC : une obligation pour les EPLE
Advertisements

DSI, RSSI quelle responsabilité ?
DISPONIBILITE & REUTILISABILITE DES DONNEES DU TRANSPORT PUBLIC LE CADRE JURIDIQUE DU PARTAGE DES INFORMATIONS JOURNEE PREDIM 26 juin 2008 Jean-Louis GRAINDORGE.
I expo, Paris juin 2007 LA RÉUTILISATION DES DONNÉES PUBLIQUES EN EUROPE ET EN FRANCE LES LICENCES TYPES Pourquoi ? Comment ? Et après ? Bernard.
LES CONTRATS DE TRAVAIL
LA REPRESENTATION DES SALARIES
Principes de base de la négociation collective
La politique de Sécurité
EMBAUCHE.
APTITUDES MEDICALES AU TRAVAIL : Aspects réglementaires
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Droit à l'image.
Protéger la personne et la vie privée
LE DOCUMENT UNIQUE DE DELEGATION
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
La protection des renseignements personnels: notions de base DRT 3805.
Art. 60 et législation relative au bien-être Groupe de travail activation 7 juillet 2012.
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Obligations et droits des fonctionnaires de l’ Education Nationale
Risk management et gouvernance Comment éviter denvoyer votre PDG derrière les barreaux à cause de son système dinformation? Etienne Wéry Avocat aux barreaux.
Sécurité Informatique Module 01
Validation des compétences C.2.1 – C.2.2 et C.2.3
0 NOUVEAUTÉS LES PREMIERS SCEAUX FRANÇAIS DÉLIVRÉS PAR WEBTRUST FRANCE.
L’attaque rebond Réunion de crise
Association loi 1901 Régime juridique.
L’ENTRETIEN PROFESSIONNEL À LA DGFIP Comprendre pour mieux se défendre
Responsabilités pénale, civile et administrative
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
La facture électronique
LE DROIT A L ’IMAGE 1. DES PERSONNES.
Les intervenants en prévention des risques professionnels
Protection de la vie privée
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
Conférence Vanham & Vanham 8 mai 2003 Les nouvelles obligations en matière de publicité et de marketing réalisés par le biais des nouvelles technologies.
Un contrat de travail existe dès lors quun salarié sengage à travailler, moyennant rémunération, pour le compte et sous les ordres et le contrôle dun.
Le recrutement des agents non titulaires dans la fonction publique française Direction générale de ladministration et de la fonction publique, Ministère.
Le cycle de vie du document et les exigences pour chacune des étapes
Législation.
Pr. François-André ALLAERT Médecin de santé publique et juriste
LA NEGOCIATION COLLECTIVE: le statut collectif négocié
Le système d’inspection du travail dans le Calvados
CLUB PME - HSE - 18 avril
DROIT, COMMUNICATION ELECTRONIQUE et GESTION DES RELATIONS DU TRAVAIL
CNIL : loi n° du 6 Janvier 1978 relative
Accident du travail - Accident de trajet Maladie professionnelle
ORGANISATION DE LA GARDE AMBULANCIERE DEPARTEMENTALE
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
LE DROIT ET L’ACTIVITE ECONOMIQUE
RSZ-ONSS Journée d’étude Dimona - DMFA 7/01/ L’E-government dans la sécurité sociale M. Allard, Directeur général à l’ONSS.
Séquence 1 : Environnement du commissariat aux comptes
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
LE TEMPS DE TRAVAIL 18 mars 2009.
1. Le blanchiment, variation « symphonique » de la prévention de recel
1 Atelier Juridique du 6/10/09 Cybervendeurs : quelles sont vos obligations ? Franck Martin Selarl – 15 rue Vignon Paris Contact :
8e Conférence de l’AFAPDP, Bruxelles 25 juin 2015
La Cyber-Surveillance des employés: usages, limites légales, …
Gouvernance des données. Renseignement Confidentiel Renseignement Personnel Obligations Sécurité Valorisation.
Marc Léger et Anne Lefez
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
C ONTRAT DE GÉNÉRATION Contexte Accord national interprofessionnel du 19 décembre 2012 Accord national interprofessionnel du 19 décembre 2012 Loi.
La Charte Informatique
PEE Sécurité-Environnement
E-commerce Respecter le droit du commerce Droit. Objectif : Appliquer le droit du e-commerce.
Congé de formation économique, sociale et syndicale Loi n° du 5 mars 2014 Loi n° du 17 août 2015 Décret du 30 décembre 2015.
Le règlement de travail et les questions de procédure Quant il revient à l’employeur de s’auto- discipliner CATHERINE BOULANGER Avocate au barreau de Bruxelles.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
Cours du 18/11/2015. LA PROTECTION DES DONNEES A CARACTERE PERSONNEL Loi du 8 décembre 1992, modifiée en 1998 et ensuite par l’AR du 13 février 2001 Finalité.
ISFSC. RESEAUX SOCIAUX E-contrôle – Quels sont les moyens de contrôle et de surveillance dont disposent les employeurs envers leurs travailleurs ?
Ensemble, formons les citoyens de demain!. Avis important : droits d’auteur et utilisation Le matériel contenu dans cette trousse pédagogique est la propriété.
Les outils de la lutte contre la corruption dans le secteur public
Transcription de la présentation:

Romain Robert Etienne Wéry ULYS Lunch Conférence Vendredi 8 Juin 2007 Cybersurveillance et bon usage des outils informatiques par le personnel Romain Robert Etienne Wéry ULYS Lunch Conférence Vendredi 8 Juin 2007

I. Les enjeux Multiplication des outils électroniques: Informatique (PC et portables) Internet et réseaux Email Vidéo Téléphone fixe et portable …

I. Les enjeux Multiplication des usages de l’outil: Par l’employeur: “Trombinoscope” Analyse de facture de téléphone CV en ligne Base de données HR Par le personnel: Consultation sur internet et relations clients Formation et mise à jour Communications par email Synchronisation agenda outlook GSM de fonction

I. Les enjeux Frontière entre vie privée et professionnelle: Augmentation des horaires flexibles Ordinateurs portables Télétravail Usage du téléphone, internet, et ordinateur à des fins “non professionnelles” Utilisation mixte du GSM professionnel DISTINCTION DEPASSEE en fait et en droit

I. Les enjeux L’ANALYSE SOUS UN ANGLE JURIDIQUE doit être FONDEE SUR DES PRINCIPES LEGAUX ETABLIS (loi vie privée, CCT, principes et jurisprudence, contrats et règlements de travail,…) et DEPASSER LE CLIVAGE VIE PRIVEE/VIE PROFESSIONNELLE NON PERTINENT

II. Les principes Droit du travail LES BASES LEGALES Vie privée Art. 8 CEDH Art 22 Constitution Loi 8 décembre 1992 sur la protection des données à caractère personnel (+ Avis de la Commission vie privée) CCT n°68 (vidéosurveillance), CCT n°81 (surveillance communications électroniques) Interdiction d’interception de communications électroniques: article 314bis Code pénal et article 124 loi sur communications électroniques Droit du travail Articles 2,3, 16 et 17 de la loi du 3 juillet 1978 Loi du 8 avril 1965 sur règlements de travail Article 544 Code civil (propriété) Article 1383 et 1384 Code civil Contrats et règlements de travail

B. Les principes 1. Art. 8 CEDH et 22 Constitution Distinction vie privée / vie professionnelle est dépassée: Arrêt Niemitz CEDH “La protection de la vie privée ne s’arrête pas aux portes du lieu de travail” “Lieu où se créent la plupart des relations sociales” “Dans les occupations de quelqu’un, on ne peut pas toujours démêler ce qui relève du domaine professionnel de ce qui en sort” CEDH protège le secret des conversations téléphoniques même sur le lieu de travail (arrêt Halford)

B. Les principes Conditions des ingérences et contrôles: Principe de légalité: base légale nécessaire le pouvoir de contrôle conféré par la loi du 3 juillet 1978 n’est pas suffisant Quid du contrat et du règlement de travail ? Principe de finalité: Ingérence doit poursuivre des buts légitimes Quels sont ces buts légitimes ? (contrôle de l’employé, secret d’entreprise, sécurité du réseau,..)

B. Les principes Principe de proportionnalité: Nécessaire, pertinent et adéquat au but poursuivi Il n’existe pas d’autres moyens moins intrusifs (contrôle automatique, firewalls, filtres,..) Principe de transparence: Les moyens et finalités de contrôle doivent être énoncés Le mode précis de contrôles doit être connu du travailleur Détermination des usages admis/interdits/tolérés

B. Les principes 2. Loi du 8 décembre 1992 concerne les traitements de données à caractère personnel Données à caractère personnel: toute information relatives à une personne (photo, nom, téléphone, video,..) identifiée ou identifiable (adresse IP, adresse email,..) Traitement: toute opération de collecte, enregistrement, transfert, effacement, conservation,… La loi ne fait AUCUNE distinction vie privée / vie professionnelle Le seul critère: traitement de données à caractère personnel La loi doit être respectée sur le lieu de travail

B. Les principes Obligation de déclaration Commission vie privée Finalités déterminées et explicites (transparence) Finalités légitimes (légitimité du but poursuivi): Consentement Obligation légale Exécution d’un contrat Données adéquates, pertinentes et nécessaires (principe de proportionnalité) Collecte doit être loyale et licite Droit d’accès, rectification, opposition

B. Les principes Obligation d’information: Données traitées et destinataires Moyens de protection Responsable du traitement Traitement transparent – informations à communiquer: (voir Avis 1/2000 Commission vie privée): les modalités d’utilisation du courrier électronique et de l’Internet qui sont permises, tolérées ou interdites ; les finalités et modalités du contrôle de cette utilisation (nature des données collectées, étendue et circonstances des contrôles, personnes ou catégories de personnes sujettes aux procédures de contrôle l’existence d’un stockage des données de télécommunication et la durée de ce stockage, par exemple sur un serveur central, dans le cadre de la gestion technique du réseau, et les éventuels systèmes de cryptage existants ; les décisions pouvant être prises par l’employeur à l’endroit de l’employé sur la base du traitement des données collectées à l’occasion d’un contrôle ; le droit d’accès de l’employé aux données à caractère personnel le concernant

B. Les principes 3. Article 314bis Code pénal et 124 LCE: Interdiction d’intercepter, enregistrer ou prendre connaissance sans consentement de tous les intéressés S’appliquent également sur le lieu de travail Article 314bis: pendant transmission communications privées (>< non publiques) Article 124 LCE: contenu de la communication et données y relatives Pendant et après transmission Recouvre donc téléphone, mais aussi visite de sites internet et emails (quid des factures détaillées payées par employeur ? )

 Difficilement praticable B. Les principes Exceptions aux articles 314 bis Cp et 124 LCE: Bon fonctionnement du réseau Loi le permet ou l’impose État de nécessité (prévention infractions graves ou sécurité ? ) Consentement de tous les participants Il y a deux participants ! le consentement général donné dans règlement de travail ne suffit pas selon la Commission Doit pouvoir être retiré à tout moment Pouvoir de contrôle consacré par Loi sur le contrat de travail : pas suffisamment précis selon doctrine et jurisprudence  Difficilement praticable

B. Les principes 4. CCT n°81 Rendue obligatoire par AR du 12 juin 2002 (pas applicable aux faits antérieurs) Uniquement d’application pour les salariés Concerne les données de connexion (>< contenu) N’entend pas déroger à l’article 214 LCE et 314bis Cp  problème car hiérarchie des normes fait primer la loi sur la CCT

B. Les principes 4.1. Finalités 4 finalités considérées a priori comme légitimes par la CCT: prévenir les faits illicites ou diffamatoires, contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui Protéger les intérêts économiques, commerciaux, et financiers de l’entreprise auxquels est attaché un caractère de confidentialité et en vue de lutter contre les pratiques contraires Assurer la sécurité ou le bon fonctionnement technique des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise De garantir le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise

B. Les principes 4.2 Information préalable des travailleurs et de leurs représentants: Information collective doit porter sur: - la politique de contrôle ainsi que les prérogatives de l’employeur et du personnel de surveillance ; - la ou les finalités poursuivies ; - le fait que des données personnelles soient ou non conservées, le lieu et la durée de conservation ; le caractère permanent ou non du contrôle Outre les informations ci-dessus, l’information individuelle doit porter sur: - l'utilisation de l'outil mis à la disposition des travailleurs pour l'exécution de leur travail, en ce compris les limites à l'utilisation fonctionnelle ; - les droits, devoirs, obligations des travailleurs et les interdictions éventuelles prévues dans l'utilisation des moyens de communication électronique en réseau de l'entreprise ; - les sanctions prévues au règlement de travail en cas de manquement.

B. Les principes Modes d’information: Information collective: Organes sociaux (conseil d’entreprise, comité pour la prévention et la protection du travail, délégation syndicale) Pas de forme Information individuelle: A chaque travailleur Modes de communication: Dans le cadre d’instructions générales (circulaire, affichage,..) Règlement de travail Contrat de travail Consignes d’utilisation fournies à chaque utilisation de l’outil informatique  Modification du règlement de travail le plus souvent nécessaire (sanctions prévues, droits et obligations du personnel de surveillance)

B. Les principes 4.3. Individualisation Individualisation directe: 3 premières finalités uniquement (pas contrôle politique informatique) Pas de procédure d’information ou d’audition préalable Individualisation indirecte: Si contrôle a pour finalité le contrôle du respect des directives relatives à l’usage de l’outil informatique au sein de l’entreprise Identification des données: Après un premier avertissement Contrôle si nouvelle anomalie constatée Audition préalable de l’intéressé avant toute sanction

B. Les principes Règlement et contrat de travail Loi sur le contrat de travail: Employé agit sous le contrôle et l’autorité de l’employeur En se conformant à ses instructions Avec probité, diligence, soin, conscience et temps Employeur garant des bonnes mœurs Règlement et contrat de travail L’article 6 de la loi du 8 avril 1965 instituant les règlements de travail « Le règlement de travail doit indiquer (…): 5° les droits et obligations du personnel de surveillance ».

B. Les principes L’article 2, § 1 er de la Convention collective de travail n° 39 du 13 décembre 1983 concernant l’information et la concertation sur les conséquences sociales de l’introduction des nouvelles technologies: « Lorsque l’employeur a décidé d’un investissement dans une nouvelle technologie et lorsque celui-ci a des conséquences collectives importantes en ce qui concerne l’emploi, l’organisation du travail ou les conditions de travail, il est tenu, au plus tard trois mois avant l’implantation de la nouvelle technologie, d’une part de fournir une information écrite sur la nature de la nouvelle technologie, sur les facteurs qui justifient son introduction ainsi que sur la nature des conséquences sociales qu’elle entraîne et d’autre part, de procéder à une concertation avec les représentants des travailleurs sur les conséquences sociales de l’introduction de la nouvelle technologie. » Charte informatique (limites: interdiction non professionnelle totale est-elle possible? ) N.B.: règles différentes secteur public / secteur privé

B. Les principes Employeur est donc en droit d’édicter des règles d’utilisation des moyens de communication électronique et des procédures de contrôle Moyennant respect des principes mentionnés Nécessité d’une politique d’utilisation des outils électroniques: cohérente Conforme à l’esprit d’entreprise légale Techniquement réalisable

C. Applications Emails stockés sur disque dur de l’employé La transmission a pris fin  plus protégé par 314bis Cp mais encore par 124 LCE Règles d’accès à la boîte email ? (claires, transparentes, quid en cas d’absence,..) Article 29 Constitution et 460 Code pénal “secret des lettres et correspondance” applicable ? CCT n°81 pas applicable au contenu Solutions: déterminer la nature privée ou professionnelle de l’email avant son envoi Informer les correspondants qu’ils acceptent que leur email soit lu par l’employeur (consentement valable ? ) Jurisprudence parfois divisée

C. Applications 2. Documents stockés sur le disque dur de l’employé Le fait que l’ordinateur soit propriété de l’employeur n’enlève rien à la protection vie privée Cf Arrêt Nikon en France: contrôle sur le poste de l’employé des messages personnels lorsqu’ils sont identifiés dans un fichier intitulé “personnel”  illégal et rejet de la preuve Arrêt Cass. Fr. Après Nikon: les documents sont présumés professionnels sauf si mention contraire  dans ce cas accès hors de la présence de l’employé Documents cryptés sans autorisation empêchant accès Présomption du caractère professionnel des fichiers stockés sans mention contraire confirmée par Cass. Fr. 18/5/2007

C. Applications Documents professionnels: Documents personnels: Assouplissement des règles Pas de différence fondamentale avec accès documents papier: le principe de l’accès est “normal” Soumis à protection de l’article 8 CEDH (échange professionnels sont inclus dans notions de correspondance et vie privée) Documents personnels: Identification comme tels Transparence et loyauté du contrôle Dans circonstances exceptionnelles (finalités légitimes et contrôle nécessaire: activités illégales, concurrence déloyale) Ultime moyen (proportionnalité)µ

C. Applications Souvent: discussion sur la force probante du document (listing internet, impression du poste de travail,..) Problème autre que l’admissibilité de la preuve Lisibilité du document (les juges sont profanes) Possibilité de modifier le document Preuve de l’utilisation effective Solutions possibles: Intervention du Juge d’instruction (peu pratique) (cf. Cass. Fr. 23/05/2007: application du nouvel article 145 NCPC) Intervention d’un expert, et à tout le moins, présence du travailleur Présence d’un huissier

C. Applications 3. Utilisation du GSM Données télécom: régime particulier loi LCE Contrôle proportionné: Pourrait porter sur montant uniquement Pas de contrôle des numéros appelés ou appelants nécessaires Limite budgétaire Avertissement clair sur les règles applicables Absence de facture détaillée (demande à l’opérateur)

C. Applications Exemples: Cadre licencié pour usage non professionnel de son GSM de société: la CT Gand refuse (cadre non tenu par limites horaires) Sur base de facture GSM, licenciement pour usage non professionnels: Preuve admise mais usage abusif non retenu (usage toléré en Belgique) Examen du listing d’appels pour licencier un employé qui utilisait le GSM à des fins pornographiques. Contrôle sur listing admis par le juge car Contrôle prévisible pour l’employé Contrôle contradictoire SMS: Cass Fr. 23 / 05/ 2007: reçoit la preuve au motif que l’expéditeur savait que le message serait enregistré CT Bruxelles: rejette la preuve par SMS car absence de consentement du destinataire

C. Applications 4. Accès aux locaux 5. Vidéo surveillance Souvent utilisation de badges Respect de la loi vie privée: Finalité légitime: si pas consentement: le pistage systématique est-il légitime ? sécurité Conservation des données Exemple 5. Vidéo surveillance CCT n°68 Reprend les grands principes de la CCT n°81: transparence, information au personnel, finalités déterminées 6. Géolocalisation (GPS) pour info (ex: taxis) Avis Commission vie privée 12/2005

Exemples en jurisprudence: Employé surfe 57% de son temps sur internet: le juge reçoit les logs comme preuve et admet licenciement Production de correspondance avec tierce personne: pas de consentement de celle-ci  rejet de la preuve Utilisation de l’ordinateur à des fins privées découverte en l’absence de l’employé lors de l’utilisation par une collègue: la Cour accepte, en estimant qu’il existait un consentement explicite de l’employé qui pouvait prévoir cet accès en son absence La CT de Bruxelles rejette des logs au motif qu’ils auraient pu être manipulés (et non rejet de l’admissibilité)

Surveillance caméra: vol de l’employé filmé sur vidéo. 2 tendances: Secrétaire cabinet d’avocat utilise messagerie professionnelle pour activités commerciales personnelles: le TT Bruxelles accepte les preuves, considérant notamment que l’utilisation de l’email professionnel et de la signature en tant qu’employée impliquait un accès par l’employeur aux email envoyés par l’employée Surveillance caméra: vol de l’employé filmé sur vidéo. 2 tendances: CT Anvers refuse les preuves CA Anvers accepte les preuves Cass. Accepte les preuves en matières criminelles à certaines conditions  La jurisprudence, tend à accepter la preuve en matière civile et du travail

Conclusion Importance de la charte informatique et règlement de travail Nécessité d’informer les travailleurs et les contrôleurs Nécessite de prendre les précautions en cas de constatation de faute ou d’infraction Elaboration d’une politique cohérente de l’usage de l’outil informatique Questions ?