Résultats de recherche pour: internet

L’USAGE D’INTERNET AU TRAVAIL

Aujourd’hui, internet demeure un outil important mis à la disposition de l’employé par l’employeur. Internet sert, dans une certaine mesure, à la réalisation du travail par un salarié. C’est la raison fondamentale derrière l’admission de l’usage d’internet au travail. Cependant, l’usage d’internet au travail peut poser problème. 

NOUVEAU : Utilisez nos services pour vous faire aider en cas de problèmes liés au télétravail en passant par le formulaire !

C’est le cas lorsque le salarié va utiliser sa connexion internet pour autre chose que le travail. La jurisprudence en droit du travail est d’ailleurs fournie concernant l’usage d’internet au travail. Un usage abusif d’internet au travail posera forcément problème à l’employeur. Des licenciements ont même déjà été prononcés sur la base de l’usage d’internet au travail. Le débat concernant la validité de tels licenciements reste néanmoins ouvert.

L’usage d’internet au travail impose à l’employeur d’adapter son règlement intérieur à la charte informatique notamment. Quant aux employés, certaines règles d’ordre plus général s’imposent également et sont issues notamment de la jurisprudence toujours plus abondante à sujet.

En outre, des dispositions contenues dans le Code du travail et dans le Code pénal viennent encadrer l’usage d’Internet, afin de créer un équilibre dans les relations de travail que pourrait déstabiliser Internet. L’usage d’internet au travail représente une question sérieuse qui doit être élucidée. Il faudra aboutir à une conjugaison parfaite de l’utilisation d’internet faite par le salarié au travail avec les obligations concernant l’usage d’internet qui auront été posées par l’employeur.

Cela étant, la possibilité d’utiliser Internet au travail n’est pas systématique. L’employeur n’est pas soumis à une obligation de fournir un poste de travail avec Internet. Pour autant, l’article L4121-2 du Code du travail impose à l’employeur, dans le cadre de ses obligations prévention de la sécurité et de la santé au travail, de « tenir compte de l’état d’évolution de la technique ».


Besoin de l’aide d’un avocat pour un problème de droit du travail ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


L’employeur a l’obligation de fournir au salarié le matériel nécessaire pour effectuer ses missions, ce qui peut tout à fait inclure un accès à Internet. Quoi qu’il en soit, la mise à disposition d’une connexion est devenue très courante.

L’article L1222-1 du Code du travail dispose que « le contrat de travail est exécuté de bonne foi ». De cette obligation générale, qui s’impose d’ailleurs à l’employeur comme à l’employé, découlent certaines obligations générales de loyauté.

L’employeur doit ainsi fournir à son salarié des missions telles qu’elles sont définies dans le contrat de travail et les moyens pour les mener à bien. Parmi ces moyens à mettre à disposition, le poste de travail est un des éléments clés et doit lui-même être adapté. La mise à disposition gratuite d’un ordinateur et d’une connexion à Internet peut donc faire parties des éléments indispensables. Quoi qu’il en soit, l’employeur reste en droit de contrôler ce qui se passe dans ses locaux durant les heures de travail, mais certaines obligations sont à observer par lui.

Le salarié dispose, entre autres droits, d’un droit au respect de sa vie privée. La chambre sociale de la Cour de cassation en a ainsi jugé dans l’arrêt Nikon du 2 octobre 2001. Elle a précisé à cette occasion que ce droit garanti à l’employé l’était également pendant son temps et sur son lieu de travail. Cette jurisprudence est d’application large et s’impose en tant que telle au contrôle que peut effectuer un employeur sur l’usage qui est fait d’Internet.

De même, il est soumis à une obligation d’information des employés des techniques mises en place pour contrôler l’accès à Internet. Les mesures mises en place doivent être proportionnées au but recherché. Enfin, les données ainsi récoltées doivent faire l’objet d’une déclaration auprès de la CNIL (la Commission nationale de l’informatique et des libertés).

En pratique apparaît-il que les juges font une analyse au cas par cas de litiges naissant de l’usage d’Internet au travail. À partir du cadre légal bien ancré aujourd’hui, des adaptations se sont avérées nécessaires afin de ne pas entraver de façon trop importante l’exécution du travail et d’altérer les relations de travail. Pour autant, les limites imposées par le droit et la jurisprudence trouvent toujours à s’appliquer.

Il convient alors de déterminer dans quelle mesure le cadre juridique s’appliquant dans les relations de travail s’adapte à la question particulière de l’usage d’Internet au travail, alors qu’il s’agit d’une sphère pouvant toucher aussi bien au privé qu’au professionnel, les deux pouvant même être liés finalement.

Les règles traditionnelles s’appliquant aux relations de travail posent de nouvelles problématiques une fois appliquées à l’usage d’Internet au travail (I) auxquelles les entreprises ont répondu de différentes façons dans la pratique et que le droit du travail semble vouloir appréhender (II).

I – Les nouvelles problématiques imposées par l’usage d’Internet au travail

Il est possible de déduire deux risques majeurs dans l’usage d’Internet au travail. D’une part, Internet peut être aussi bien un espace privé qu’un espace public et d’autre part son utilisation peut être quantitativement importante ou non. Comme les débats qui ont eu lieu sur l’usage de la ligne téléphonique professionnelle dans un but privé, la question est remise sur le tapis avec Internet. Cette fois, la distinction entre la vie privée et professionnelle est plus délicate (A) tout comme la définition de ce qu’est un usage excessif d’Internet (B)

A – La distinction entre la vie privée et professionnelle rendue difficile

Cette question a été introduite au départ par l’usage des mails. S’il a rapidement été reconnu la possibilité d’avoir recours à sa messagerie électronique professionnelle pour un usage privé, il est toutefois nécessaire d’identifier ces messages comme personnels. Dans le cas contraire, l’employeur peut en contrôler le contenu et en tirer des preuves à l’encontre de l’employé. De même, cet usage à des fins privées doit se faire de façon loyale et ne doit pas non plus être excessif. Les Prud’hommes contrôlent toujours la quantité de courriers électroniques privés.

Néanmoins, la jurisprudence Nikon trouve toujours à s’appliquer et le respect de la vie privée de l’employé passe également par le secret de sa correspondance. Cette dernière s’applique également aux courriers électroniques.

La même logique s’applique d’ailleurs aux fichiers contenus dans l’ordinateur du salarié. Tous peuvent être contrôlés par l’employeur à moins qu’ils ne soient clairement identifiés comme étant privés. Cependant, dans un arrêt du 4 juillet 2012, la chambre sociale de la Cour de cassation a estimé que la dénomination « données personnelles » d’un disque dur ne conférait pas à tout son contenu le caractère de données personnelles. Dans cette même affaire, l’employé avait eu un usage abusif de sa connexion Internet ayant téléchargé de nombreux fichiers à caractère pornographique .

Quant à la distinction entre vie privée et vie professionnelle, il faut souligner que l’employé a acquis un nouveau droit par la loi n° 2016-1088 du 8 aout 2016 relative au travail, à la modernisation du dialogue social et à la sécurisation des parcours professionnels.

C’est le droit à la déconnexion qui l’autorise à ne pas utiliser les outils numériques lorsqu’il n’est plus sur son lieu de travail. Cette loi relève en effet que la frontière entre vie professionnelle et privée est de moins en moins limpide à cause de ces dispositifs connectés. Le temps de travail des salariés se prolonge ainsi avec ces nouvelles technologies. D’autant que ces dernières années leur utilisation s’est grandement développée.

Ainsi, cette mesure permet d’assurer un équilibre entre la vie professionnelle et la vie personnelle et familiale. Cet équilibre est essentiel à la protection de la santé du salarié. Ce droit à la déconnexion s’applique à tous les salariés. Ce sont les entreprises qui doivent mettre en place des instruments servant à réguler l’utilisation de ces technologies.

La mise en œuvre de ce droit se fera par une négociation avec les partenaires sociaux. Les entreprises qui disposent d’un délégué syndical devront mener une négociation afin d’envisager les moyens permettant au salarié d’exercer son droit à la déconnexion. Même si aucun accord n’est trouvé ce droit devra quand même être appliqué dans l’entreprise par l’employeur.

Pour cela, il faut rédiger une charte qui devra prévoir des actions de formation et de sensibilisation à l’usage des outils numériques. Cette mesure sera destinée aux salariés et au personnel d’encadrement et de direction. Elle est entrée en vigueur le 1er janvier 2017.

Désormais, afin d’illustrer l’application de ce droit il est possible pour un salarié de ne pas répondre aux mails après ses heures de travail. Ce droit est consacré par les articles L3121-64, L3121-65 et L2242-17 du Code du travail.

Le contrôle de l’usage d’Internet fait par un employé doit permettre d’apporter une preuve fiable à l’appui de la sanction. Un contrôle du disque dur externe ne permet pas en lui-même une telle preuve. De plus, il convient de rappeler que l’employeur doit avertir ses employés des moyens mis en place pour contrôler leur activité.

Malgré cette précaution, force est de constater que le contrôle de l’usage d’Internet n’est pas aisé. Il ne l’est pas plus lorsqu’il s’agit d’évaluer ce qui peut constituer un usage excessif, les solutions étant là encore construites au cas par cas.

B – La difficulté à déterminer l’usage excessif d’Internet au travail

L’usage inapproprié d’Internet pendant son temps de travail peut porter aussi bien sur des considérations quantitatives que qualitatives. Il n’est pas évident dans ce contexte de délimiter efficacement l’usage d’Internet au travail. Des missions confiées à un salarié dans le cadre de son contrat de travail peuvent tout à fait aujourd’hui imposer qu’il ait fréquemment, voire essentiellement, recours à l’outil informatique et à Internet.

Les juges ont tendance malgré tout à sanctionner un usage quantitativement excessif et sans rapport avec les missions confiées à l’employé. Ainsi, par un arrêt du 18 mars 2009, la chambre sociale de la Cour de cassation a considéré qu’un nombre important de connexions à Internet sans rapport avec son travail constitue une faute grave. L’employé avait cumulé 41 heures de connexion en un mois. Dans le même sens, la même chambre a jugé dans un arrêt du 26 février 2013 qu’était abusif un usage d’Internet pendant son temps de travail à des fins personnelles représentant 10 000 connexions en à peine plus de deux semaines.

En dehors de ces cas qui semblent relativement extrêmes, les juges ont exclu la faute grave pour un usage modéré d’Internet. Dans un arrêt du 15 janvier 2013, la cour d’appel de Bordeaux a ainsi estimé que n’était pas un usage abusif une heure de connexion pour un usage privé par semaine. Le juge de l’appel a tout même pris le soin de préciser que cet usage n’était pas négligeable.

L’employeur, afin de consolider son pouvoir de contrôle et de sanction, a l’obligation de conserver les historiques de navigation. Là encore, ce qui importe pour lui est que le mode de preuve doit être loyal et proportionné.

A cet égard, il est rapidement apparu aux entreprises qu’il fallait prévoir en amont les modalités de contrôle de l’usage d’Internet au travail, notamment par la charte informatique. Plusieurs autres solutions empiriques ont vu le jour avant que le droit n’intervienne dans le domaine.

II – L’appréhension par le droit du travail de la pratique des entreprises

En raison de l’importance de l’usage d’Internet au travail, les entreprises ont dû trouver des solutions pour éviter les excès. Il est, toutefois, possible de trouver aujourd’hui dans le droit des solutions alternatives pour limiter le risque d’un usage indésirable d’Internet pendant son temps de travail. Avant l’apparition de ces dispositions, les entreprises ont tenté de répondre à ce vide juridique (A) et le droit en a tiré des enseignements s’adaptant à la pratique (B).

A – Tentative de réponse à un vide juridique

La CNIL a rappelé, en 2015, que les employeurs pouvaient réguler l’utilisation d’internet par leurs employés. Elle a estimé que « des exigences de sécurité, de prévention ou de contrôle de l’encombrement du réseau peuvent conduire les entreprises ou les administrateurs à mettre en place des outils de contrôle de la messagerie ».

D’ailleurs, en 2018, la CNIL a précisé que l’employeur peut contrôler et limiter l’utilisation d’internet. Elle rajoute que ce contrôle a pour objectif : «

1- D’assurer la sécurité des réseaux qui pourraient subir des attaques (virus, cheval de troie…).

2- De limiter les risques d’abus d’une utilisation trop personnelle d’internet ou de la messagerie (consultation de sa messagerie personnelle, achats de produits, de voyages, discussions sur les réseaux sociaux…). » (1)

Force est de constater que plusieurs solutions ont été mises en place par les entreprises afin de se prémunir des usages excessifs d’Internet par les employés durant leur temps et sur leur lieu de travail. L’une des plus connues et des plus courantes est évidemment de brider la connexion des employés.

Cela étant, cette limitation matérielle ne doit pas conduire à entraver l’employé dans l’exécution de ses missions, puisque l’employeur doit lui fournir les moyens nécessaires pour cela. Autrement dit, une telle solution ne doit pas aboutir à une perte en efficacité des employés.

L’employeur peut également mettre en place un filtrage informatique. Il existe pour cela des logiciels informatiques permettant d’autoriser ou de refuser l’accès à certains sites internet. Toutefois les sites comportant un contenu pédopornographique ou raciste sont beaucoup plus faciles à filtrer que d’autres.

Le contrôle de l’usage d’Internet des salariés obéit à des règles rigoureuses. Les modalités selon lesquelles se fait ce contrôle doivent être inscrites dans le règlement intérieur ou dans la charte informatique, qui est une annexe à ce dernier. Elle est d’ailleurs adoptée selon les mêmes conditions que le règlement intérieur.

Cette charte peut interdire par exemple l’accès à certains types de sites. Pour autant, là encore les juges font une appréciation in-concreto de l’interdiction et de l’application qui en est faite par l’employeur.

En outre, il n’existe pas d’interdiction générale, les employés pouvant se connecter à n’importe quel site, du moment que son contenu est légal. Ainsi, dans deux arrêts du 10 mai 2012, la chambre sociale de la Cour de cassation a jugé que la consultation de sites à caractère pornographique par un employé depuis son ordinateur professionnel et pendant ses heures de travail pouvait être constitutive ou non d’une faute grave. Les juges ont effectivement opéré une analyse in- concreto. Le règlement intérieur, mais également les habitudes au sein de l’entreprise avaient été pris en compte dans les deux cas.

Néanmoins, il faut que l’employeur puisse prouver la faute de son salarié concerné. Dans un arrêt, rendu le 3 octobre 2018, la Cour de cassation avait jugé dans une affaire de licenciement lié à la consultation de sites pornographiques par le salarié que l’imputabilité des faits n’avait pas été établie et que, par conséquent, le licenciement est sans cause réelle et sérieuse.

En l’espèce, la Cour avait estimé que « les codes d’accès de chacun des ordinateurs de la société consistaient dans les simples initiales de leurs utilisateurs habituels respectifs et les doubles des clés de l’ensemble des bureaux étaient également accessibles, de sorte qu’il était possible à n’importe lequel des salariés d’avoir accès au poste informatique du salarié ». (2)

Reste également la possibilité d’une interdiction pure et simple d’Internet, ce qui est devenu difficilement viable aujourd’hui, l’autorisation sans limites n’étant pas non plus envisageable, l’employeur ayant la charge d’assurer la pérennité du réseau de l’entreprise. Des solutions alternatives ont également vu le jour dans le Code du travail et dans la jurisprudence.

B – L’adaptation du droit issu de la pratique

L’une des principales limitations apportées par le droit est la possibilité pour la CNIL de contrôler les entreprises. Elle peut à cette occasion vérifier que les mesures mises en place respectent les prescriptions du Code du travail, mais également les libertés des employés. Elle peut également contrôler que toutes les modalités mises en place sont bien connues des employés. Dans le cas contraire, il s’agit d’une utilisation des données personnelles des employés qui n’est pas autorisée et la CNIL peut mettre en demeure l’entreprise de cesser ses agissements.

De façon plus originale, le Code du travail prévoit depuis 2012 la possibilité de recourir au télétravail. Dans un tel cas, l’employé ne travaille plus dans les locaux de l’entreprise et il peut même utiliser son propre matériel. Là plus encore se pose la question du contrôle du travail du salarié.

Cela étant, il n’est en revanche plus possible pour l’employeur de contrôle l’usage que fait son employé d’Internet, d’autant plus que ce dernier peut tout à fait utiliser son propre matériel. La surveillance que peut effectuer l’employeur doit de toute façon être connue dans ses modalités par le salarié.

L’usage par l’employé de son propre matériel n’est, d’ailleurs, pas réservé aux seuls télétravailleurs. Il est envisageable pour tous les employés, sous certaines conditions, d’avoir recours à leur propre matériel pour réaliser leurs missions.

Il s’avère, à cet égard, que la question du contrôle de l’usage d’Internet est rendue difficile et que le droit n’a pas encore pris en compte cet état de fait. Force est de constater que la jurisprudence de l’arrêt Nikon est toujours applicable, comme dans l’arrêt de la chambre sociale de la Cour de cassation du 12 février 2013, où une clé USB personnelle a pu être contrôlée par l’employeur sans la présence de l’employé, parce qu’elle était connectée à son ordinateur professionnel.

Pour lire une version plus complète de cet article sur internet et les salariés, cliquez

Sources :

LE SYNDICALISME FACE A INTERNET

Aujourd’hui, internet est un formidable outil de communication, procurant aux syndicats de nouveaux moyens d’action qui peuvent conduire éventuellement à leur revitalisation. L’utilisation des NTIC est une demande de plus en plus croissante des organisations syndicales dans les entreprises.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

L’internet impacte quatre aspects des affaires internes d’une organisation syndicale : l’organisation, la communication, les actions de l’encadrement et la constitution d’alliances. Les syndicats peuvent investir dans les NTIC afin de poursuivre leurs objectifs et être plus performants. Le gain en performance pourra se voir sur : la négociation, l’administration et la coordination entre les différents niveaux organisationnels.

L’internet, selon certains auteurs, accroît la démocratie du syndicat. Internet permettrait de diffuser des informations sur le conflit, l’état d’avancement ou le résultat de la négociation, de l’étendre géographiquement. Une meilleure efficacité sur ces points conduira à une plus grande puissance de ces syndicats.

Il est forcé de constater que les NTIC permettent un gain de temps considérable dans la gestion courante de l’activité syndicale. Depuis quelques années, les syndicats ont commencé à investir les réseaux et à y développer leur droit d’expression. Mais quelle est la réglementation de ces nouveaux modes de communication ? Quelles sont les modalités d’accès aux NTIC et les limites d’une telle utilisation ?

I. Le cadre légal de l’expression syndicale

Le droit d’expression des syndicats est réglementé et obéit à un certain nombre de principes, contenus dans des dispositions du code du travail. Néanmoins, le législateur reste silencieux en ce qui concerne l’utilisation des NTIC et leurs impacts sur les relations collectives.

A) Carence de réglementation

Peu sont les textes légaux relatifs à l’utilisation des NTIC dans l’entreprise, notamment en ce qui concerne l’utilisation des Intranets par les organisations syndicales.


Besoin de l’aide d’un avocat pour un problème de droit du travail ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Dans une réponse adressée par le Parlement le 1er février 1999, le gouvernement a mentionné que : « Il appartient aux organisations syndicales de rechercher par voie d’accord avec l’employeur, les modalités d’accès à la messagerie générale et de diffuser des messages à caractère syndical sur celle-ci …même si, l’intranet ayant vocation à être un instrument strictement professionnel, aucune disposition ne contraint l’employeur à accorder aux organisations syndicales l’accès à ce réseau ».

Dans son rapport sur « la cybersurveillance sur les lieux de travail » du 5 février 2002, la CNIL recommandait « aux entreprises et administrations de négocier les conditions dans lesquelles la messagerie de l’entreprise peut être utilisée par les instances représentatives du personnel ou pour l’exercice d’un mandat syndical […] Les modalités d’utilisation des technologies de l’information et de la communication de l’entreprise par les représentants syndicaux pour exercer leur mandat devraient également être précisées. »

Certaines grandes entreprises ont accepté que les syndicats aient accès à l’Intranet, mais leur champ d’action est strictement délimité dans l’accord qu’ils ont conclu avec l’entreprise. La « Charte Renault » conclue le 21.12.2000 avec des organisations syndicales fut une première en la matière. Bien qu’elles hésitent à donner un accès à Intranet, ces entreprises préfèrent que les syndicats aient un moyen de s’exprimer en interne plutôt qu’ils créent leur propre site Internet et permettent ainsi à tous les internautes de prendre connaissance de leurs revendications.

Ce n’est qu’en mai 2004 que la question est abordée dans le Code du travail.

Les modestes apports de la loi du 4 mai 2004 relative au dialogue social

L’expression syndicale via l’intranet ou les messageries internes des entreprises n’est présente dans le Code du travail que depuis mai 2004. La loi sur le dialogue social reconnaît pour la première fois la possibilité pour les syndicats d’utiliser les moyens modernes de communication internes à l’entreprise pour exercer leurs activités.

Aujourd’hui, l’article L.2142-6 du Code du travail dispose que :

« Un accord d’entreprise peut définir les conditions et les modalités de diffusion des informations syndicales au moyen des outils numériques disponibles dans l’entreprise. » (1)

Cette diffusion doit être compatible avec les exigences de bon fonctionnement du réseau informatique de l’entreprise et ne pas entraver l’accomplissement du travail.

L’accord d’entreprise définit les modalités de cette mise à disposition ou de ce mode de diffusion, en précisant notamment les conditions d’accès des organisations syndicales et les règles techniques visant à préserver la liberté de choix des salariés d’accepter ou de refuser un message ».

En outre, l’article L.2262-6 du même code en imposant la mise en ligne des normes conventionnelles sur les intranets :  » L’employeur fournit chaque année au comité social et économique, et aux délégués syndicaux, la liste des modifications apportées aux conventions ou accords applicables dans l’entreprise. ». (2)

La portée de cette réforme reste, toutefois très limitée, puisqu’elle ne fait que renvoyer à la négociation collective la mise en œuvre et les modalités d’accès aux NTIC. L’employeur et les syndicats dans l’entreprise doivent donc déterminer eux-mêmes et en fonction de leurs besoins les conditions d’utilisation. Par conséquent, la loi n’enjoint pas à l’employeur d’ouvrir son réseau aux organisations syndicales.

B) La jurisprudence

Depuis quelques années, la jurisprudence a commencé à aborder la question de la relation « NTIC et action syndicale ». A cet égard, elle a contribué à donner de l’élan au mouvement d’incorporation de ces nouveaux modes de communication aux pratiques syndicales d’entreprise. On peut citer notamment une décision du TGI de Paris en date du 17 novembre 1997 qui a jugé qu’ « il n’existe aucune raison évidente d’interdire aux salariés d’utiliser les techniques nouvelles pour l’exercice de leur droit d’expression directe et collective ». En effet, du point de vue juridique, les syndicats ont « toute latitude pour créer un site qui sort de l’attraction du droit du travail ».

Cependant, on peut constater que plus loin dans cet article que la jurisprudence est très restrictive sur les conditions d’utilisation de ces modes de communication par les syndicats ; outre, il existe peu d’arrêts de la Cour de cassation rendus sur ce sujet.

II. Modalités d’utilisation des NTIC : ce qui est autorisé

A) Utilisation de l’Intranet

Il est recommandé par le Forum des droits sur l’Internet que « l’utilisation de ces outils ne doit pas entraver la bonne marche de l’entreprise ». L’autorisation d’accès aux NTIC ne doit à aucun moment constituer un frein au déroulement des activités de l’entreprise ni mettre en danger la sécurité du réseau.

Les organisations syndicales peuvent utiliser la messagerie pour communiquer avec les salariés de l’entreprise. Les salariés peuvent utiliser la messagerie pour communiquer avec les organisations syndicales. L’entreprise s’engage, dans le cadre du respect de la liberté individuelle, à assurer la confidentialité du contenu et du flux de ces messages (art. 34 de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés modifié par la loi n°2004-801 du 6 août 2004). C’est pourquoi, elle s’engage à ne pas enregistrer et à ne pas contrôler le contenu des messages, ni à rechercher l’identification des salariés des destinataires de ces messages.

En effet, chaque organisation syndicale peut créer un site, accessible à tous les postes connectés à l’intranet de l’entreprise, sur le réseau intranet de l’entreprise. L’entreprise s’engage à assurer la confidentialité des consultations de ce site. C’est pourquoi, elle s’engage à ne pas rechercher l’identification des salariés consultant ce site, ni à mesurer les fréquences d’utilisation de chaque site et de chaque page. Les règles et les coutumes appliquées habituellement dans l’entreprise pour l’utilisation des panneaux d’affichage seront utilisées pour la publication des informations sur le site intranet.

Pour le moment, l’utilisation des forums et du « chat » est interdite dans la plupart des accords, comme l’est l’utilisation de toutes les possibilités d’interactivités.

B) Utilisation des sites web

Hormis l’ouverture des Intranets qui semble désormais poser peu de problèmes, il n’en est pas de même de l’utilisation des NTIC par les syndicats.

Il est certain que l’Internet offre la possibilité aux syndicats de renouveler leurs modes d’action en dehors de l’entreprise, tout en prenant contact avec un plus large éventail de salariés au sein de l’entreprise. De nombreux sites syndicaux sur le net ont vu le jour. Ces sites peuvent être consultés à partir de n’importe quel ordinateur. Les salariés ne sont pas contraints de rester sur leur lieu de travail pour se tenir au courant de l’actualité sociale de l’entreprise. Par l’utilisation du net, les syndicats peuvent donc s’affranchir des règles imposées par l’employeur au sein de l’entreprise.

Comme cité précédemment pour les Intranets, les syndicats doivent demander une autorisation d’accès à l’employeur. Ce préalable obligatoire prive les organisations syndicales de la possibilité de moderniser leurs procédés d’information. Ici, l’article L2142-6 et suivants du Code du travail ne s’appliquent pas. Les syndicats peuvent librement utiliser le Net pour communiquer avec les salariés sans avoir à conclure un hypothétique accord avec la direction.

La licéité de ces sites est néanmoins conditionnée au respect de certaines prescriptions jurisprudentielles et légales.

III. Limites de l’action syndicale sur le réseau Internet

A) Contenus illicites

Les abus, injures pourront éventuellement entraîner des poursuites à l’encontre de la fédération syndicale ou des auteurs du site. Ces auteurs doivent être connus afin que leur esponsabilité puisse être engagée en cas d’infractions relatives au droit de la presse, aux droits d’auteurs, au droit à la vie privée… Les créateurs du site demeurent de simples citoyens responsables de leurs actes et propos.

B) Sabotage et encombre du réseau

Les actions syndicales via le réseau Internet, en cas de conflit social, ne doivent pas non plus prendre forme de piratage ou saturation du réseau informatique de l’entreprise. Ainsi, le tribunal correctionnel de Lyon a condamné en 2001 un informaticien à huit mois de prison et 300 000 francs de dommages-intérêts pour avoir sciemment envoyé des mails accompagnés de dossiers joints afin de saturer le réseau de son ancien employeur qui l’avait licencié.

C) Le secret de l’entreprise et obligation de discrétion

Il est forcé de constater que la liberté d’expression syndicale sur le réseau trouve une limite dans la protection de l’intérêt de l’entreprise. Le jugement du TGI de Bobigny en date du 11 janvier 2005 en est un exemple de confrontation des libertés des salariés au pouvoir de l’employeur à l’occasion de l’utilisation des NTIC.

Le litige met en cause la publication par la fédération C.G.T. des sociétés d’études sur un site Internet de rubriques d’informations sur la vie sociale au sein de la société TNS Secodip. Ces pages Internet mettent en ligne des tracts, rapports d’expertise et comptes rendus de négociations internes à l’entreprise.

La diffusion des extraits de procès-verbaux du comité d’entreprise est soumise à l’article L2315-31 du Code du travail qui prévoit que l’affichage dans l’entreprise des procès-verbaux au sein de l’entreprise est autorisé par le secrétaire du comité selon des modalités précisées par le règlement intérieur du comité.

Cela est sous réserve que ces derniers n’enfreignent pas l’obligation de confidentialité et ne contiennent aucun propos inexacts ou injurieux et que la diffusion des procès-verbaux s’effectue dans l’entreprise.

L’information doit être destinée au seul personnel, ce qui constitue un obstacle à la diffusion de tels documents sur un site Internet accessible, par définition, au public. Si la publication de procès-verbaux doit être considérée comme légitime sur l’Intranet d’une entreprise, leur retranscription sur un site extérieur à la société peut être légitimement considérée comme prohibée.

Certaines informations sont considérées comme confidentielles par la loi. Mais le chef d’entreprise peut également déclarer qu’une information est confidentielle. Dans ce cas il doit expressément le faire savoir.

En vertu de l’article L2315-3 al 1 du Code du travail, « Les membres de la délégation du personnel du comité social et économique sont tenus au secret professionnel pour toutes les questions relatives aux procédés de fabrication. ».

L’obligation de discrétion est aussi étendue à certaines informations financières que l’on pourrait qualifier de « sensibles ». L’article L 2315-3 du Code du travail considère que les documents comptables produits au sein de certaines sociétés doivent être réputés confidentiels. Sont plus particulièrement visés par cette protection les documents établissant une situation de l’actif réalisable et disponible, valeurs d’exploitation exclues, et du passif exigible, ainsi qu’un compte de résultat prévisionnel et un tableau de financement. Ainsi que ceux déclarés comme confidentiels par le chef d’entreprise.

L’employeur reste maître du secret dans sa société.

Selon l’article L2315-3 al. 2 du Code de travail « Les membres de la délégation du personnel du comité social et économique et les représentants syndicaux sont tenus à une obligation de discrétion à l’égard des informations revêtant un caractère confidentiel et présentées comme telles par l’employeur ». (3)

La constatation de la réunion de ces deux conditions cumulatives revient au juge, pour considérer qu’un document doit être ou non protégé par l’obligation de discrétion.

Conclusion :

L’utilisation d’Internet par les syndicats, en dépit des obstacles et des limites, reste un vecteur puissant, leur permettant de communiquer avec la communauté de travail à peu de frais. Toutefois, il serait sans doute souhaitable d’instaurer un code d’accès visant à limiter l’accès à certaines informations aux salariés de l’entreprise. Ce code permettrait d’assurer le respect de la finalité de l’article L2315-3 du Code du travail en privant de ces informations les personnes étrangères à l’entreprise.

Certes, la création d’un site syndical sur le net permet aux syndicats de s’affranchir du contrôle du chef d’entreprise, mais l’activité syndicale en résultant doit rester conforme aux règles de bonne conduite définies par les pouvoirs publics et le pouvoir judiciaire.

Pour lire une version plus complète de cet article sur le syndicalisme face à internet, cliquez

Sources :

LA PROSTITUTION SUR INTERNET

Le cybersexe, une répercussion de l’arrivée d’internet, est un des générateurs principaux de revenus sur la toile. En effet, le sexe et la pornographie en ligne posent d’importants problèmes juridiques notamment liés à la lutte contre la pédophilie, et à la protection des mineurs.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou attentatoire à la vie privée en passant par le formulaire !

Le « cybersexe », destination favorite des internautes et principal générateur de revenus sur le réseau, consitute sur Internet un pilier de l’industrie des contenus en ligne. Le commerce électronique du sexe et de la pornographie soulève d’importants problèmes juridiques liés notamment à la lutte contre la pédophilie et à la protection des mineurs. En effet, de nombreux sites web proposant des photos et vidéos pédophiles ont été découverts et fermés par les autorités.

Force est de constater que malgré la découverte et la fermeture de nombreux sites d’un côté, de l’autre de plusieurs sites, qui ne sont pas « cachés » restent accessibles à tous.

La prostitution sur Internet et le trafic des personnes destinées au travail de prostitution est un phénomène tout aussi préoccupant et qui semble prendre de plus en plus d’ampleur. Tout comme la violation de la vie privée ou la fraude à la carte bancaire, la prostitution en ligne fait partie de la criminalité liée aux nouvelles technologies. Sur le réseau web, elle revêt le plus souvent la forme de racolage et de proxénétisme.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


Selon l’association abolitionniste Le Mouvement Le Nid, 62% de la prostitution en France passe par internet. Internet est devenu l’endroit clé et idéal pour cette pratique : « la place centrale ». Le racolage ne se trouve donc plus sur les rues, mais sur internet, ainsi que le proxénétisme.

Bien que la pornographie et la diffusion de matériel pornographique sur le web constituent des activités économiques tout à fait autorisées, le proxénétisme et le racolage en ligne sont strictement interdits par la loi (I). Le panorama de la prostitution serait incomplet si l’on omettait la prostitution des mineurs (II), un marché moins visible, mais qui, néanmoins, constitue un réseau important de pédophiles.

L’État s’efforce alors d’étendre ces différents délits au monde du numérique pour pouvoir démystifier internet. Cependant, l’efficacité de ces différentes lois reste difficile à percevoir.

I. Interdiction du proxénétisme et du racolage en ligne

A) Le racolage en ligne

À l’heure actuelle, il n’est pas rare que des sites fassent du racolage sous couvert de sites web proposant des services d’« escorte girl ». Il s’agit souvent de sites « anodins », faisant office de sorte d’agence de rencontre permettant à un internaute de rencontrer une personne afin de passer une soirée « agréable », de participer à un dîner ou autre.

La frontière entre le racolage en ligne et le site de rencontre ou pornographique est difficile à définir.

Cette pratique était réprimandée par l’article 225-10-1 abrogé du Code pénal disposant que « Le fait, par tout moyen, y compris par une attitude même passive, de procéder publiquement au racolage d’autrui en vue de l’inciter à des relations sexuelles en échange d’une rémunération ou d’une promesse de rémunération est puni de deux mois d’emprisonnement et de 3750 € d’amende ».

Parue au journal officiel du 14 avril 2016, la loi 2016-444 du 13 avril 2016 a créé la contravention de cinquième classe de recours à la prostitution (1500 euros encourus – NATINF 31580). Art. 611-1 du Code pénal: « Le fait de solliciter, d’accepter ou d’obtenir des relations de nature sexuelle d’une personne qui se livre à la prostitution, y compris de façon occasionnelle, en échange d’une rémunération, d’une promesse de rémunération, de la fourniture d’un avantage en nature ou de la promesse d’un tel avantage est puni de l’amende prévue pour les contraventions de cinquième classe.

Le délit de racolage, par ailleurs, prévu par l’article 225-10-1 du Code pénal a été abrogé, et l’ancienne contravention de racolage dit « actif » de l’article R625-8 du Code pénal n’a pas été réintroduite.

Comment différencier un site web de rencontre totalement légal d’un site web faisant du racolage ? Ce n’est pas chose facile, car, en règle générale, la personne racolant sur Internet ne fait aucune connotation ayant un rapport avec le sexe dans son « offre de service ». L’appréciation doit alors être faite au cas par cas.

Si une personne dénudée propose sur un site web moyennant rémunération des services à caractère sexuel, le racolage sera caractérisé, le Code pénal ne faisant aucune distinction entre les différentes manières ou moyens utilisés pour racoler. L’article 225-10-1 du Code pénal est donc susceptible de s’appliquer à l’Internet. Il convient donc, pour l’éditeur d’un site web à caractère pornographique sous forme de site d’annonces et de rencontres, de supprimer toutes annonces faisant du racolage et de surveiller les messages y étant inscrits.

B) Le proxénétisme en ligne

Depuis une dizaine d’années, les réseaux de proxénétisme sont, devenus transnationaux, et difficiles à démanteler. L’Internet constitue un moyen peu coûteux pour les proxénètes de faire le trafic d’humains et de recruter les prostituées étrangères.

L’article 225-5 du Code pénal énonce que le proxénétisme est le fait, par quiconque, de quelque manière que ce soit :

– d’aider, d’assister ou de protéger la prostitution d’autrui ;

– de tirer profit de la prostitution d’autrui, d’en partager les produits ou de recevoir des subsides d’une personne se livrant habituellement à la prostitution ;

– d’embaucher, d’entraîner ou de détourner une personne en vue de la prostitution ou d’exercer sur elle une pression pour qu’elle se prostitue ou continue à le faire.

Le proxénétisme est puni de 7 ans d’emprisonnement et de 150 000 euros d’amende.

L’article 225-6 , quant à lui, dispose qu’« Est assimilé au proxénétisme et puni des peines prévues par l’article précité le fait, par quiconque, de quelque manière que ce soit :

– de faire office d’intermédiaire entre deux personnes, dont l’une se livre à la prostitution et l’autre exploite ou rémunère la prostitution d’autrui ;

– de faciliter à un proxénète la justification de ressources fictives ;

– de ne pouvoir justifier de ressources correspondant à son train de vie tout en vivant avec une personne qui se livre habituellement à la prostitution ou tout en étant en relations habituelles avec une ou plusieurs personnes se livrant à la prostitution ;

– d’entraver l’action de prévention, de contrôle, d’assistance ou de rééducation entreprise par les organismes qualifiés à l’égard de personnes en danger de prostitution ou se livrant à la prostitution ».

Un site web support de ce type d’activité est donc illégal et l’éditeur du site peut être considéré comme proxénète.

II. Pédopornographie : la prostitution des mineurs

Bien que la pornographie d’adultes sur Internet soit devenue un business florissant, les images pornographiques des mineurs est toujours issues de la contrainte, de la violence et de l’abus des enfants en situation de faiblesse. Les enfants sont donc forcés à se prostituer pour nourrir les fantasmes des adultes.

La presse fait régulièrement l’écho de cas d’atteintes sexuelles commises sur des mineurs contractés par leur agresseur sur le réseau. La circulation de telles images sur le réseau web est la plupart du temps le fait des pédophiles et constitue un délit.

Afin de mieux comprendre les risques d’atteintes des mineurs qui peuvent se réaliser sur l’Internet, il convient de distinguer deux phénomènes : la première est la diffusion et le recel de pornographie infantile sur Internet, et la seconde est l’utilisation de l’Internet aux fins de préparer ou de commettre les atteintes sexuelles sur des mineurs (corruption et tentative de corruption de mineurs, agression ou tentative d’agression sexuelle, viol et tentative de viol, proxénétisme…)

A) La diffusion et le recel de pornographie infantile sur Internet

L’article 227-23 du Code pénal sanctionne le fait de fixer, d’enregistrer, de transmettre, de diffuser, d’importer ou d’exporter l’image ou la représentation à caractère pornographique d’un mineur de moins de 18 ans ou d’une personne dont l’aspect physique est celui d’un mineur, de 75 000 euros d’amende et de 5 ans d’emprisonnement.

Cet article, depuis la loi n° 2013-711 du 5 août 2013, incrimine le fait, en vue de sa diffusion, de fixer, d’enregistrer ou de transmettre l’image ou la représentation d’un mineur lorsque cette image ou cette représentation présente un caractère pornographique.

Cet acte est puni de cinq ans d’emprisonnement et de 75 000 euros d’amende. Lorsque l’image ou la représentation concerne un mineur de quinze ans, ces faits sont punis plus sévèrement même s’ils n’ont pas été commis en vue de la diffusion de cette image ou représentation. Le fait d’offrir, de rendre disponible ou de diffuser une telle image ou représentation, par quelque moyen que ce soit, de l’importer ou de l’exporter, de la faire importer ou de la faire exporter, est puni des mêmes peines.

Les peines sont portées à sept ans d’emprisonnement et à 100 000 euros d’amende lorsqu’il a été utilisé, pour la diffusion de l’image ou de la représentation du mineur à destination d’un public non déterminé, un réseau de communications électroniques. Le fait de consulter habituellement ou en contrepartie d’un paiement un service de communication au public en ligne mettant à disposition une telle image ou représentation, d’acquérir ou de détenir une telle image ou représentation par quelque moyen que ce soit est puni de deux ans d’emprisonnement et 30 000 euros d’amende.

Les infractions prévues  sont punies de dix ans d’emprisonnement et de 500 000 euros d’amende lorsqu’elles sont commises en bande organisée. La tentative des délits prévus au présent article est punie des mêmes peines.

La loi n° 2021-478 du 21 avril 2021 visant à protéger les mineurs des crimes et délits sexuels et de l’inceste a introduit l’article 227-23-1 du Code pénal qui dispose que :

« Le fait pour un majeur de solliciter auprès d’un mineur la diffusion ou la transmission d’images, vidéos ou représentations à caractère pornographique dudit mineur est puni de sept ans d’emprisonnement et de 100 000 euros d’amende. 

Les peines sont portées à dix ans d’emprisonnement et à 150 000 euros d’amende lorsque les faits ont été commis à l’encontre d’un mineur de quinze ans. Elles sont portées à dix ans d’emprisonnement et à un million d’euros d’amende lorsque les faits ont été commis en bande organisée. » (1)

Depuis l’adoption de la loi pour la confiance dans l’économie numérique du 21 juin 2004, est punie de la même peine la tentative de fixation, d’enregistrement ou de transmission d’une telle image ou représentation en vue de sa diffusion. Les peines sont portées à 5 ans d’emprisonnement et à 75 000 euros d’amende lorsqu’un réseau de communication en ligne a été utilisé pour diffuser l’image ou la représentation du mineur à destination d’un public non déterminé.

Bien que le Code pénal réprime sévèrement la détention, la diffusion, l’enregistrement, la fixation et la production de représentation à caractère pornographique, il n’incrimine pas les incitations à commettre des viols ou agressions sexuelles qui ne seraient pas suivies d’effets. Cela étant, la provocation est punissable lorsqu’elle est commise par « tout moyen de communication au public par voie électronique.

B) L’utilisation du réseau Internet aux fins de préparer ou de commettre des atteintes sexuelles sur des mineurs

Il est indéniable que l’Internet étend les horizons des agresseurs potentiels et leur offre de nouveaux moyens d’identifier une future victime, puis de tisser avec elle des liens et une intimité. L’approche se fait le plus souvent sur des forums de discussion pour les jeunes.

En droit français, il n’existe pas encore d’infraction décrivant spécifiquement le fait de rechercher les faveurs sexuelles de mineurs, en ligne ou hors ligne, ou encore d’aller à la rencontre d’un mineur dans l’intention de commettre sur lui une atteinte ou agression sexuelle ou un viol.

Seuls sont susceptibles d’être poursuivies : l’agression sexuelle ou la tentative d’agression sexuelle (art 222-27 à 222-31 du Code pénal), le viol ou la tentative de viol sur mineurs, et le proxénétisme (art 225-7 et 225-7-1 du Code pénal). Le fait que le mineur victime ait été mis en contact avec l’auteur des faits ou que l’infraction ait été réalisée grâce à l’utilisation d’un réseau de télécommunication aggrave les peines.

Le TGI de Brest, dans une affaire qui remonte au 23 décembre 2004, a condamné un homme de 47 ans à 3 ans d’emprisonnement dont 18 mois de sursis avec mise à l’épreuve assorti de suivi médico-psychologique pour avoir commis une atteinte sexuelle sur une mineure de 13 ans rencontrée sur Internet. D’autres affaires seraient encore en cours d’instruction ; la presse se fait régulièrement l’écho de mise en examen de suspect d’agressions sexuelles, de viols ou encore de proxénétisme sur des mineurs rencontrés sur les espaces en ligne.

En outre, l’article 227-22 du Code pénal punit le fait de “favoriser ou de tenter de favoriser la corruption d’un mineur”, tel que d’inciter un mineur à la débauche. La peine est de 7 ans d’emprisonnement et de 100 000 euros d’amende “lorsque le mineur a été mis en contact avec l’auteur des faits grâce à l’utilisation, pour la diffusion de messages à destination d’un public non déterminé, d’un réseau de communications électroniques”.

La peine est de cinq ans d’emprisonnement et de 75 000 euros d’amende. Ces peines sont portées à sept ans d’emprisonnement et 100 000 euros d’amende lorsque le mineur a été mis en contact avec l’auteur des faits grâce à l’utilisation, pour la diffusion de messages à destination d’un public non déterminé ou d’internet.

L’article 225-7-1 du Code pénal, tel que modifié par la loi n° 2021-478 du 21 avril 2021, sanctionne plus durement le proxénétisme à l’égard d’un mineur de quinze ans et dispose que : “Le proxénétisme est puni de vingt ans de réclusion criminelle et de 3 000 000 euros d’amende lorsqu’il est commis à l’égard d’un mineur de quinze ans” (2)

Un proxénète âgé de 28 ans a été interpellé à Paris en 2004, pour soupçons d’avoir contraint des mineurs qu’il recrutait par “chat” (forum de discussion sur Internet) à se prostituer. Sur ces forums sont souvent présents des pédophiles ou des prédateurs.

Conclusion

Force est de constater qu’Internet est devenu un vecteur essentiel de promotion en matière d’exploitation sexuelle. Un label “Net+sûr” fut lancé à l’initiative des fournisseurs d’accès Internet en France (AFA) afin de lutter contre les contenus pédopornographiques. Ce label est apposé sur les portails des hébergeurs et des fournisseurs d’accès à Internet membres de l’AFA, comme celui de Neuf Télécoms ou de Wanadoo. Sur ces deux sites, le logo figure en bas de la page d’accueil.

Se pose alors la question de savoir si un tel label est-il suffisant ?

Pour lire une version plus complète de cet article sur la prostitution et internet, cliquez

Sources

L’USURPATION D’IDENTITÉ SUR INTERNET

L’usurpation d’identité sur internet n’a pas tardé à se développer à la suite du développement apporté par l’internet et ses innovations techniques. Se pose alors la question de comment faire lorsque l’on est victime d’une usurpation d’identité sur internet ?

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de vie privée en passant par le formulaire !

Il est indéniable que développement des réseaux sociaux a rendu possible une ouverture sans précédent quant aux possibilités de communication, mais a aussi entraîné des dérives de la part d’internautes peu scrupuleux.

L’usurpation de l’identité d’autrui sur les réseaux sociaux est l’un des problèmes auquel le législateur a été confronté.

En effet, ces réseaux offrent la possibilité de créer un profil, soit qui reflète la personnalité de l’internaute, soit qui est purement fictif, soit encore qui utilise l’identité d’autrui.

C’est dans ce dernier cas que la technologie a montré ses dérives. Pour définir l’usurpation d’identité en ligne.

La CNIL décrit « un usage, sans votre accord, des informations permettant de vous identifier (…) vos noms et prénoms, adresse électronique, photographies… »

L’institution fait état de deux techniques permettant l’usurpation d’identité sur internet : la création d’un faux profil directement et à proprement parler, dans le but de nuire à la « victime » et sur la base des informations disponibles en ligne, ou alors l’envoi à la personne concernée un « faux message », en se faisant passer pour une personne publique ou privée connue, afin de récolter les informations personnelles nécessaires à l’usurpation d’identité de l’internaute en question.


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


La réaction du législateur français face à ce genre de pratique s’est concrétisée par la promulgation, le 14 mars 2011, de la loi d’orientation et de programmation pour la performance de la sécurité intérieure : la LOPPSI 2.

Dès lors, cette avancée légale constitue un nouveau cadre légal face à l’usurpation d’identité sur internet (I), constituant une réponse nécessaire à ces pratiques de plus en plus répandues (II).

I/ Le nouveau cadre légal dans l’univers numérique

A/ La loi LOPPSI 2

La LOPPSI 2 a permis d’adapter l’arsenal juridique aux technologies numériques.

A cet égard, le législateur a créé ou aggravé des incriminations afin mieux appréhender les formes de délinquance qui tiraient profit des technologies informatiques.

La loi du 14 mars 2011 fixe les modalités en matière de sécurité informatique pour une période de cinq ans, de 2009 à 2013.

Il convient de rappeler que le projet de loi avait été adopté définitivement par le Parlement le 8 février 2011, après avoir fait l’objet d’un recours devant le Conseil constitutionnel le 15 février 2011.

Finalement, le Conseil constitutionnel a validé les dispositions du projet de loi le 10 mars 2011.

Il est forcé de constater la volonté du législateur de rationaliser le recours aux technologies numériques dans un objectif de sécurité et d’efficacité par le biais de cette loi.

Cette dernière fait à la fois référence à l’utilisation des technologies numériques pour la commission de délits, que pour les services d’enquêtes eux-mêmes, ou encore pour les victimes.

En effet, elle souligne l’utilisation de ces technologies dans le cadre des recherches de preuve pour identifier les auteurs de crimes et délits liés à la cybercriminalité et pour la sécurisation des documents d’identité et des procédures.

B/ La création de l’infraction d’usurpation d’identité en ligne

L’article 226-4-1 du Code pénal qui sanctionne expressément le délit d’usurpation d’identité en ligne a été introduit en droit français la LOPPSI 2.

Ce texte sanctionne d’un an d’emprisonnement et de 15 000 euros d’amende « le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ».

Le second alinéa du texte précise que « cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne ».

Le troisième alinéa tel qu’introduit par la loi n° 2020-936 du 30 juillet 2020 visant à protéger les victimes de violences conjugales dispose que : « Lorsqu’ils sont commis par le conjoint ou le concubin de la victime ou par le partenaire lié à la victime par un pacte civil de solidarité, ces faits sont punis de deux ans d’emprisonnement et de 30 000 euros d’amende ». (1)

Il est possible d’agir sur le fondement de ce texte dès lors qu’il y a utilisation sur internet, sans votre accord, d’informations permettant de vous identifier.

La Cour de cassation, dans un arrêt rendu le 16 novembre 2016, s’est prononcée en matière d’identité numérique sur le fondement de l’article 226-4-1 du Code pénal.

En l’espèce, il s’agissait d’un ingénieur informaticien qui a avait créé un faux site en profitant d’une faille informatique dans le site officiel d’une femme politique. Il reprend dans ce site la photographie et la charte graphique du site officiel. Ce dernier permettait la rédaction par les internautes de de faux communiqués de presse considérés comme obscènes et dégradants pour l’élue et leur publication ensuite sur le site officiel.

Les juges de cassation affirment que la mention du nom de la victime et la reprise de sa photographie suffisent pour caractériser l’usurpation d’identité numérique. Elle rajoute également que l’usage de la charte graphique du site officiel de l’élue constitue une donnée permettant de l’identifier. (2)

D’ailleurs, la Cour de cassation, dans un arrêt rendu le 17 février 2016, avait précisé que « le délit d’usurpation d’identité suppose qu’il soit fait usage de l’identité d’un tiers en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ». (3)

L’usurpation d’identité peut correspondre à plusieurs éléments, comme par exemple l’adresse IP, le pseudonyme, l’adresse mail, etc.

Par ailleurs l’usurpation peut être reconnue quelle que soit le type de site internet utilisé.

Cependant, le Tribunal correctionnel de Paris avait considéré, dans une décision rendue le 18 avril 2019, que le délit d’usurpation d’identité numérique n’est pas caractérisé sur le fondement de l’article 226-4-1 du Code pénal dès lors que le site internet créé avait pour dessein de critiquer la personne concernée et non à se faire passer pour cette dernière. (4)

Le texte vise en plus des réseaux sociaux, les blogs, les forums de discussions, etc.

Lorsque vous réalisez qu’une atteinte à votre identité est faite par un internaute, vous pouvez dans un premier temps faire retirer les contenus mis en ligne de façon amiable.

Vous devrez alors prendre contact avec l’éditeur du site internet qui diffuse ces contenus.

Si le site en question ne retire toujours pas les contenus en cause, vous pourrez lui notifier qu’il engage sa responsabilité.

En général ce genre de notification entraîne le retrait des contenus en cause.

Si toutefois il n’y a toujours pas de réaction, vous pourrez porter plainte auprès du procureur de la République.

Par ailleurs la LOPPSI 2 a mis en place de nouveaux moyens de contrôle de la part de la police judiciaire.

L’article 706-102-1 du Code de procédure pénale prévoit que les enquêteurs ont désormais la possibilité d’utiliser les moyens techniques permettant de capter en temps réel les données informatiques temporairement affichées telles qu’elles s’affichent pour l’utilisateur d’un système de traitement automatisé de données, ou telles qu’il les y introduit par saisie de caractères.

Le second alinéa précise que le procureur de la République et le juge d’instruction peuvent « désigner toute personne physique ou morale habilitée et inscrite sur l’une des listes prévues à l’article 157, en vue d’effectuer les opérations techniques permettant la réalisation du dispositif technique mentionné au premier alinéa du présent article. ».

Cette procédure n’est applicable que si le délit en cause est commis en « bande organisée ».

II/ La nécessaire adaptation du droit existant

A/ La confrontation à l’arsenal juridique français de droit commun

Il convient de préciser qu’avant la promulgation de la LOPPSI 2 il existait déjà en droit français un texte sanctionnant l’usurpation d’identité.

L’article 434-23 du Code pénal prévoyait en effet que « le fait de prendre le nom d’un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales » sont punis de cinq ans d’emprisonnement et 75 000 euros d’amende.

Bien que ce texte sanctionne bien l’usurpation d’identité, il n’en demeure pas moins qu’il reste très restrictif puisqu’il ne vise que l’usurpation du nom et les fausses déclarations à l’état civil.

Il était donc nécessaire d’adapter les règles aux technologies électroniques qui permettent bien plus que cela.

En outre, le droit français prévoyait déjà bien avant la LOPPSI 2 le droit fondamental au respect de sa vie privée et au droit à l’image, à l’article 9 du Code civil.

Ce texte peut se voir également appliqué en cas d’usurpation d’identité, notamment si des photographies vous représentant sont utilisées, le droit à l’image faisant intégralement partie du droit au respect à la vie privée.

À titre d’exemple, le TGI de Paris avait retenu le 24 novembre 2010 la violation de la vie privée et l’atteinte au droit à l’image.

Dans cette affaire le défendeur avait créé un faux profil sur Facebook d’un humoriste connu, et avait publié des photographies de l’humoriste sur le faux profil.

Cela étant, ce mécanisme reste plus souple en ce qui concerne les sanctions, qui consiste le plus souvent en des condamnations à des dommages et intérêts ainsi qu’au retrait des contenus en cause.

La disposition introduite par la LOPPSI 2 est donc beaucoup plus efficace et plus sévère.

B/ La réaction face à l’usurpation d’identité

Il convient de distinguer deux types d’usurpation d’identité.

Le premier consiste à nuire à votre réputation par le biais de données personnelles que l’usurpateur vous a volé.

À titre d’exemple, ce sera le cas de la création d’un faux profil sur les réseaux sociaux, d’un blog sous votre nom, ou des commentaires sous votre nom.

Le second cas d’usurpation d’identité est plus difficile à repérer, car plus élaboré.

Il s’agit du cas où l’usurpateur vous envoie un message électronique en se faisant passer pour un organisme public ou privé, auquel vous répondez.

Ces réponses envoyées permettent à l’usurpateur de récupérer vos informations personnelles.

Ces informations ainsi récupérées risquent ensuite d’être utilisées pour accéder à vos comptes sécurisés pour effectuer des opérations sous votre nom, ou encore pour pirater vos boîtes mails, etc.

Par conséquent il est nécessaire de faire preuve de vigilance sur internet pour se prémunir de ce type d’atteinte.

Vous devez en premier lieu être vigilant lorsque vous saisissez des données personnelles sur internet, ou lorsque vous recevez des messages électroniques vous demandant de communiquer lesdites données.

Le plus prudent est donc de ne pas répondre à de tels messages et de les effacer dans les plus brefs délais.

Lors de la réception de messages dont la provenance est incertaine, il convient d’éviter de cliquer sur les éventuels liens vers lesquels ils vous dirigent.

Enfin, il est important lors du choix de vos mots de passe, de choisir des mots de passe dits complexes composés à la fois des lettres et des chiffres.

A ce titre, il est judicieux de ne pas enregistrer vos mots de passe sur votre ordinateur dans la mesure où vos codes d’accès peuvent facilement être extraits dans l’hypothèse d’un vol de votre appareil électronique.

Pour lire une version plus complète de cet article sur l‘usurpation d’identité, cliquez

Sources :

  • LOI n° 2020-936 du 30 juillet 2020 visant à protéger les victimes de violences conjugales
  • Cass. crim., 16 novembre 2016, n° 16-80.20
  • Cass. crim., 17 février 2016, n° 15-80.211
  • TGI Paris, 17eme ch. Corr., 18 avril 2019