Articles taggués ‘mail’
Espionnage et infiltration : les Anonymes lèvent le voile sur des aspects méconnus d’une guerre de l’information …
En pénétrant les défenses d’une société américaine de sécurité informatique, les activistes du Net ont mis la main sur des correspondances confidentielles, qui lèvent le voile sur des aspects méconnus d’une guerre de l’information.
- Espionnage chinois
- Espionnage chinois
- Un plan pour abattre WikiLeaks
- Un plan pour abattre WikiLeaks
- Malwares sur mesure et infiltration des réseaux sociaux
- Malwares sur mesure et infiltration des réseaux sociaux
Arnaud PELLETIER, Agence Leprivé, sur RTL …
Les SMS, nouvelle arme des procédures de divorce.
Plus besoin de vider les poches de votre mari ou de votre femme… De plus en plus souvent, les ruptures peuvent être provoquées par la découverte plus ou moins fortuites, de SMS ou de mails compromettants. Quelles conséquences des nouvelles technologies dans les procédures de divorce ? Cela entraîne-t-il une augmentation des divorces pour faute ? Les séparations sont-elles de plus en plus conflictuelles ? RTL a mené l’enquête. Arnaud Pelletier, détective privé dont beaucoup de clients se présentent avec des SMS ou des courriers électroniques comme preuves d’adultère notamment, a débattu du sujet avec les auditeurs lundi matin.
RTL | Vincent Parizot | 21/02/2011 – 09h31
Interviewer en direct sur RTL matin, Arnaud PELLETIER, directeur de l’Agence Leprivé, débat avec Vincent Parizot et répond aux problématiques des auditeurs à propos de l’utilisation des nouvelles technologiques dans les conflits familiaux …
Écouter l’émission :
Voir la vidéo de l’émission :
Rigoureux et chaleureux, Vincent Parizot dirige la session d’information matinale de la première radio de France, où priorité est donnée à l’information chaude, souvent exclusive. Un « prime-time » riche de la collaboration des 120 journalistes de la station, où se succèdent les meilleurs éditorialistes et qui donne la parole à ceux qui font l’actualité pour multiplier les points de vue et s’enrichir de leurs expériences.
En savoir plus :
http://www.rtl.fr/actualites/article/les-sms-nouvelle-arme-des-procedures-de-divorce-7662114269
LES EMAILS ET LES SMS COMME MOYENS DE PREUVE …
Le courrier électronique vulgairement appelé « email » est devenu le moyen de communication le plus utilisé et par suite, le lieu de prédilection moderne pour les contenus illicites (propos racistes, photos à caractère pédophile, propos diffamatoires ou injurieux), l’instrument privilégié de fraudes informatiques ou encore le moyen d’un manquement à des interdictions ou obligations (usage abusif de la messagerie électronique de l’entreprise) mais surtout le lieu où se trouve la preuve d’un grand nombre de faits ou actes juridiques (preuve de l’adultère, du consentement contractuel, des relations commerciales). Depuis peu, la preuve par SMS a de plus en plus d’occasion à être employée en justice. Ainsi, de manière très intéressante, le législateur et la jurisprudence ont fixé le contour de ces deux nouveaux moyens de preuve.
Nous envisagerons ci-après la situation dans laquelle une personne souhaiterait produire en justice un email ou un SMS qui a été reçu par un tiers et donc qui ne lui a pas été adressé personnellement.
En effet, la réception d’un email ou d’un SMS par cette personne lui permet de les produire en justice à condition de respecter le formalisme de constatation de ces moyens de preuve particuliers.
A cet égard, l’article 1316-1 du Code civil est clair :
« L’écrit sous forme électronique est admis en preuve au même titre que l’écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité ».
Le fait qu’un courrier électronique puisse être utilisé comme mode de preuve ne fait dès lors pas de doute, à condition qu’il soit signé pour garantir l’intégrité de son contenu et l’identification de son auteur.
De plus, l’article 1316 du Code civil énonce :
« La preuve littérale, ou principe écrit, résulte d’une suite de lettres, de caractères de chiffres ou de tous autres signes ou symboles dotés d’une signification intelligible, quels que soient leur support et leurs modalités de transmission ».
Si les principes du « secret des correspondances » et du respect à la vie privée interdisent la production en justice des emails et des SMS qui ne nous sont pas destinés (I), ce principe comporte cependant des exceptions légales et jurisprudentielles.
[…]
Publié par Anthony Bem, Avocat à la Cour.
La cybercriminalité financière explose avec la crise …
Depuis la crise de 29, les statistiques montrent que les périodes d’exception sont propices à la recrudescence des activités criminelles. La crise actuelle provoque une explosion sans précédent de la piraterie financière sur Internet.
Dans son rapport sur la cybercriminalité au premier trimestre 2009, la société de conseil Fijan établit que la cybercriminalité rapporte plus de 10 000 dollars par jour à un seul réseau pirate, une estimation qui inquiète, d’autant que cette forme de criminalité financière par Internet tend à s’industrialiser. Au Nigeria, en Chine ou en Inde, on voit fleurir des e-commerces de kits Trojan ou des « doses » d’infection à HTML, prêts pour l’usage. Les fournisseurs répondent ainsi à une demande, sans cesse croissante, d’outils d’intrusion indétectables par les anti-virus.
Dans ce qu’il est désormais convenu d’appeler African connection, une main d’œuvre bon marché (kids) écume les forums de discussions et sites de rencontres, afin de s’approprier des listes d’e-mails et de cartes de crédits. Ils achètent les informations aux prix les plus bas pour les revendre en dégageant une marge moyenne de 90 dollars/mensuel. Mais derrière l’activisme des kids, se cachent de vrais modèles économiques.
Le nigerian scam – Bien que le FBI les chiffre à des millions de dollars par an, les gains générés par le scam nigérian sont extrêmement difficile à évaluer. Les ¾ des victimes culpabilisent et préfèrent garder le secret. Le scam nigérian arrive par e-mail, principalement du Nigeria (d’où son appellation « nigerian scam »), mais aussi de plus en plus de Côte d’Ivoire, du Togo et d’Afrique du Sud. Il est basé sur le principe de storytelling : « Vous avez gagné à la loterie ! » Ou alors un riche individu décédé en Afrique a laissé une fortune en millions de dollars, qu’il faut mettre à l’abri grâce au « bienfaiteur » que vous êtes. Mais avant, il faut envoyer une somme d’argent pour que votre gain ou la fortune du défunt (selon le cas) soit débloqué ou sécurisé… Dans un cas sur trois, le spam s’achève par « Dieu vous bénisse ! »
Le phishing – Par un jeu de procédés à prix minimes, le hacker entre en possession de plusieurs groupes d’adresses électroniques, auxquelles il envoie une correspondance. Cette dernière parvient aux cibles comme provenant de leur banque. Elle leur indique un lien à suivre, qui débouche sur une page (généralement fort bien imitée) du site de leur établissement bancaire. L’utilisateur est alors invité à fournir les codes d’accès à son compte. Le hacker récupère les informations, les revend sur Internet ou effectue des transactions financières via e-gold.com. Le 23 octobre dernier, le gouvernement nigérian a annoncé la fermeture de 800 sites Internet frauduleux dans le pays, grâce au dispositif de répression « Eagle Craw ».
E-gold.com – Crée en 1996 par Douglas Jackson, e-gold.com est le site de référence des transactions financières cybercriminelles. On y accède en créant un compte aussi simplement que sur Yahoo! ou Gmail, sans véritable contrôle d’identité. Complètement offshore, e-gold.com permet d’effectuer des transactions d’or virtuel 100% convertibles en or physique dans l’immédiat. Une fois effectuées, les transactions sont absolument irréversibles. L’e-gold est actuellement la monnaie électronique la plus répandue dans le cyberespace.
Le pack CC – Il s’agit d’un ensemble comprenant un numéro de carte bancaire, sa date de validité et le code de sécurité, constitué des trois chiffres situés au dos de la carte. Des milliers de numéros dérobés sont vendus chaque jour dans le cyberespace. La vente en gros est la plus courante. Deux ou trois CC complets pré-testés permettent ensuite d’en écouler plusieurs dizaines. Impossible à garantir dans l’heure qui suit leur compromission, ces packs obligent les trafiquants professionnels à tisser des réseaux de confiance assez hermétiques. Chez les vendeurs au détail, les prix oscillent autour de 5 dollars l’unité sur les marchés en ligne.
L’espionnage industriel – Une simple clé USB abandonnée dans les couloirs d’une entreprise ou la pièce jointe d’un courrier électronique chargé d’un cheval de Troie peuvent permettre d’accéder aux secrets industriels d’une entreprise. Un cheval de Troie coûte 700 dollars en moyenne (hors mise à jour). Deux situations se présentent dans la quasi totalité des cas : l’espion (amateur ou professionnel) agit seul ou à la demande d’une entreprise concurrente de la cible. Les informations ainsi collectées sont ensuite cédées contre plusieurs dizaines, voire des centaines de milliers d’euros. Ce type de crime ne fait jamais la une des journaux, pour la simple raison que sa publicité ne profite ni à l’assaillant, ni à sa victime.
Le racket en ligne – Ici, le pigeon est traditionnellement une entreprise du e-commerce. Comme dans le cas d’un enlèvement classique, le preneur d’otage exige une rançon, menaçant d’endommager le serveur de la cible de manière graduelle. L’entreprise qui s’exécute reçoit une protection à durée déterminée. Celle qui refuse de payer s’expose à des dégâts plus importants… Le montant initial des rançons, qui oscille ordinairement autour de 10 000 dollars, peut très vite atteindre les 50 000 dollars. La tendance haussière du racket électronique est proportionnelle au développement du commerce en ligne dans plusieurs pays.
Le Money muling – Très prisé parmi les dernières inventions, le Money muling, promu à un bel avenir d’après les analystes, consiste à attirer les internautes sur des sites apparemment légaux. On y propose des postes de type « agents de transfert de fonds » qui sont en réalité des emplois écran appartenant à des réseaux de blanchiment de capitaux. Ces derniers brassent environ trois trillions de dollars par an. Les effets dévastateurs de la crise financière internationale sur le marché de l’emploi sont propices au développement du Money muling.
Avec le développement des banques en ligne en Chine et en Inde, le business de la cyber-piraterie financière a de belles perspectives de croissance devant lui, du moins jusqu’à ce qu’une législation transnationale soit adoptée et appliquée par tous les États à cette forme de criminalité dont le chiffre d’affaires mondial avoisine …
Cybersurveillance du salarié dans l’entreprise : connexion Internet, fichiers, mèls… Tous professionnels !
Cybersurveillance du salarié dans l’entreprise : connexion Internet, fichiers, mèls… Tous professionnels !
Juriste de Propriété Intellectuelle et NTIC
Sept ans après l’arrêt NIKON, la jurisprudence précise désormais les limites de « la vie privée informatique » du salarié pendant son temps de travail face au pouvoir de contrôle de l’employeur.
En 2001, la Cour de Cassation avait consacré le droit du salarié au respect de l’intimité de sa vie privée même au temps et au lieu de travail, s’agissant en particulier de l’utilisation personnelle des outils informatique professionnels mis à disposition par l’employeur : ordinateur, connexion Internet, messagerie. L’employeur ne pouvait accéder au contenu de la messagerie du salarié sans violer le secret des correspondances qui en découle ; il ne pouvait pas non plus interdire toute utilisation personnelle de ces outils informatiques professionnels.
Par la suite, la jurisprudence a, à plusieurs reprises, précisé les contours de ce droit à la vie privée, souvent dans un sens favorable au salarié. Aujourd’hui, les tribunaux opèrent un rééquilibrage au profit de l’employeur, notamment dans des situations d’abus manifeste des premiers.
Ainsi les dossiers, fichiers se sont vu reconnaître récemment une présomption de caractère professionnel, rendant possible un accès libre par l’employeur (1).
De même, un arrêt important de la Cour de Cassation du 9 juillet 2008 vient juste de reconnaître une telle présomption s’agissant de l’usage de la connexion Internet de l’entreprise par le salarié (2).
Retour sur les dernières évolutions en la matière.
1. Les dossiers, fichiers, mèls du salarié sont présumés être professionnels
Suite à l’arrêt Nikon (Soc. 2 Octobre 2001), une distinction était apparue : les dossiers, fichiers et mèls comportant la mention « personnel » étaient soustraits du pouvoir de contrôle de l’employeur, ceux qui ne l’arboraient pas le demeuraient. Cette pratique pouvait aboutir à des dérives, certains salariés dissimulant sous cette mention des photos érotiques ou encore des informations confidentielles qu’ils transmettaient à des concurrents. Le préjudice pour l’employeur était alors énorme puisque du fait de cette mention, il ne pouvait rien faire.
C’est ainsi que dans un arrêt du 17 mai 2005 « Cathnet-Science », la Cour de Cassation condamnait un employeur qui avait accédé à un fichier « personnel » de son salarié contenant des photos « torrides », invalidant le licenciement pour faute grave fondé sur cette base. Implicitement, cette décision reconnaissait cependant que l’employeur pouvait ouvrir les fichiers « personnels » du salarié soit « en sa présence ou celui-ci dûment appelé », soit hors sa présence et sans que celui-ci n’ait été prévenu, « en cas de risque ou d’événement particulier ». Reste à définir ce qui peut constituer un tel risque ou événement particulier…
Par deux arrêts rendus le 18 octobre 2006, la Cour de cassation s’est montré plus explicite sur le pouvoir de contrôle de l’employeur :
- Dans la première affaire, elle considère que « les documents détenus par le salarié dans le bureau de l’entreprise mis à sa disposition sont, sauf lorsqu’il les identifie comme étant personnels, présumés avoir un caractère professionnel, en sorte que l’employeur peut y avoir accès hors sa présence » .
- Dans la seconde affaire, elle précise que « les dossiers et fichiers créés par un salarié grâce à l’outil informatique mis à sa disposition par l’employeur pour l’exécution de son travail sont présumés, sauf si le salarié les identifie comme étant personnels, avoir un caractère professionnel, de sorte que l’employeur peut y avoir accès hors sa présence ». Elle tire également une circonstance aggravante du fait du cryptage délibéré par le salarié de son poste informatique « sans autorisation de la société faisant ainsi obstacle à la consultation », « ce comportement du salarié qui avait déjà fait l’objet d’une mise en garde au sujet des manipulation sur l’ordinateur, rendait impossible le maintien des relations contractuelles pendant la durée du préavis et constituait une faute grave ».
Ainsi est clairement affirmé le droit légitime de l’employeur d’accéder à TOUS les documents du salarié, qu’ils soient électroniques ou pas ; ces documents sont présumés être professionnels, sauf lorsque figure la mention « personnel ». Dans ce cas, il conviendra de se référer aux modalités d’accès définies par l’arrêt Cathnet-Science. Le pouvoir de contrôle de l’employeur même en l’absence du salarié en ressort conforté.
Toutefois l’identification du caractère privée des documents pourrait ne pas dépendre systématiquement de la seule apposition de la mention « personnel ». Ainsi, si des documents présumés professionnels (donc sans mention) comportent une partie manifestement privé, sans qu’un abus du salarié ne puisse être reproché, l’employeur serait obligé de faire la part des choses entre la partie professionnelle (opposable) et la partie privée (non opposable car relevant de la vie privée du salarié). C’est le sens d’un jugement du TGI de Quimper du 17 juillet 08, condamnant le DGS d’une commune pour atteinte au secret des correspondances.
Cette solution est intimement liée aux faits très précis de l’affaire et il serait hâtif d’en tirer un principe, un appel ayant été formé. Une généralisation de cette solution jetterait cependant le trouble dans l’effort de simplification mené par la Cour de Cassation en consacrant la présomption de caractère professionnel des documents détenus par le salarié, et compliquerait d’avantage la tâche de l’employeur.
2. L’usage de la connexion Internet de l’entreprise est présumé être professionnel
S’il est aisé d’identifier un fichier ou un message comme étant personnel, la question d’un usage personnel de la connexion Internet de l’entreprise est plus délicate. En 2001, l’arrêt Nikon avait invalidé toute interdiction par l’employeur d’une utilisation personnelle de l’ordinateur mis à disposition : en vertu de son droit à la vie privée même au temps et au lieu de travail, le salarié peut utiliser l’outil informatique professionnel à des fins personnelles, comme il peut passer des appels téléphoniques privés ou réaliser des photocopies pour ses besoins propres. Cela inclut la connexion Internet de l’entreprise et donc une navigation privée du salarié.
Pour autant, cette sphère de vie privée au travail couvre t-elle tout type de navigation de la part du salarié ?
Dans l’arrêt Nortel, la Chambre criminelle de la Cour de Cassation a considéré qu’un salarié qui pendant son temps de travail et à partir de la connexion Internet de l’entreprise :
- visitait des sites échangistes et pornographiques,
- alimentait son propre site échangiste et pornographique,
- utilisait sa messagerie professionnelle pour envoyer et recevoir des messages sur des thèmes sexuels ou des propositions échangistes
avait détourné son ordinateur et la connexion Internet de l’usage pour lequel ils avaient été mis à sa disposition, se rendant coupable de l’infraction pénale d’abus de confiance (Crim 19 mai 2004, Nortel).
Toute navigation ne pourra donc pas être protégée par le droit à la vie privée du salarié. Comme pour le téléphone ou les photocopies, l’utilisation privée de la connexion Internet de l’entreprise doit rester raisonnable, le salarié étant tenu d’une obligation de loyauté vis-à-vis de son employeur (article L 120-4 du Code du Travail). En cas d’abus, la sanction s’en trouverait justifiée.
Plus récemment, la Chambre sociale de la Cour de Cassation vient de juger le 9 juillet 2008 que « les connexions établies par un salarié sur des sites Internet pendant son temps de travail grâce à l’outil informatique mis à sa disposition par son employeur pour l’exécution de son travail sont présumées avoir un caractère professionnel, de sorte que l’employeur peut les rechercher aux fins de les identifier, hors de sa présence » (Soc. 9 juillet 2008, Entreprise Martin).
Cet arrêt généralise donc le droit d’accès de l’employeur sur l’historique de navigation de chaque salarié, ainsi que son pouvoir quasi inquisitoire de rechercher si le salarié a effectivement fait une utilisation raisonnable de la connexion mise à sa disposition.
Comment alors considérer si une navigation est abusive ou non ? Si le caractère abusif ne fait aucun doute s’agissant de la consultation de sites pornographiques, quid des autres sites n’ayant pas de lien direct avec les missions du salarié et dont le contenu n’est manifestement pas répréhensible (messagerie personnelle, site communautaires, site d’informations diverses…) ? De toute évidence, le temps de visite passé sur chaque site sera déterminant pour apprécier s’il y a abus ou pas ; une déclaration CNIL sera indispensable en cas de relevé nominatif des connexions, à coté des autres principe de discussion collective, transparence et proportionnalité préalables à la mise en place de toute cybersurveillance. Enfin, doit-on déduire que la responsabilité de l’administrateur réseau ne serait pas engagée s’il fournit l’historique de navigation d’un salarié sur demande de l’employeur, compte tenu de la reconnaissance jurisprudentielle du pouvoir d’inspection de ce dernier ?
Avec autant d’interrogations, la charte informatique revêt alors un rôle crucial surtout lorsqu’elle sera annexée au règlement intérieur de l’entreprise : c’est elle qui fixe les règles du jeu. En cas de conflit, c’est à elle qu’on fera référence en priorité.
Conclusion
Après la reconnaissance d’un droit à la vie privée informatique du salarié, voici maintenant la confirmation explicite d’un égal droit d’accès de l’employeur. Certes, ce droit d’accès continue à être limité par l’apposition de la mention « personnel » sur tous documents détenus pas le salarié, mais il est difficile d’apposer une telle mention sur ses connexions Internet. Le havre de la vie privée succombe alors au profit de l’employeur dans des situations d’abus manifestes qu’il appartiendra d’apprécier au cas par cas. Nul doute que la charte informatique continuera à jouer un rôle déterminant dans cette tâche délicate.
VIE PRIVÉE ET PREUVE : FORCE ET FAIBLESSE DU MAIL.
Article publié le 12/11/2007
Sur droit-ntic.com
Synthèse des principales décisions intervenues dans le contexte de l’email utilisé comme moyen de preuve.
Cour de Cassation, Ch. Sociale, arret du 6 mars 2007
Synthèse
Un mail est recevable à titre de preuve. Il peut constituer un écrit électronique opposable à son auteur. Dans cette affaire, une sanction disciplinaire avait déjà été prononcée par mail, de sorte qu’un licenciement ultérieur fondé sur les mêmes faits n’était plus justifié. En effet, les mêmes faits ne peuvent être une seconde fois sanctionnés.
Détail
Dans sa décision en date du 2 mars 2007, la Cour de Cassation a considéré qu’un courrier ainsi qu’un courriel étaient des documents au moyen desquels l’employeur pouvait (de manière efficace au plan juridique) adresser des reproches à un salarié.
Ainsi, la Cour d’Appel a pu souverainement juger, sans que sa décision ne soit remise en cause par la Cour de Cassation, que ces écrits (écrit papier et écrit électronique) constituaient des sanctions disciplinaires.
En conséquence, le licenciement d’une salariée, pour différents faits, déjà sanctionnés au moyen d’un courrier et d’un courriel, pouvait être qualifié d’abusif : les mêmes faits ne peuvent être une seconde fois sanctionnés.
La Cour confirme ainsi, s’il était besoin, la recevabilité d’un courriel à titre de preuve, qui devient, de ce fait, opposable à son émetteur. Précisons qu’en l’espèce, celui-ci était dûment identifié et ne contestait pas être l’émetteur du courriel.
Le courriel est aujourd’hui l’écrit électronique le plus utilisé, ce qui nous conduit à rappeler que l’écrit sur support électronique a la même force probante que l’écrit sur support papier (C. civ. art. 1316-3). Il est ainsi admis qu’un contrat peut être conclu par échange de courriels, qu’une mise en demeure peut-être valablement émise par courriel (lorsqu’un texte, un marché ou un contrat, n’imposent pas une forme particulière et différente) ou encore qu’une démission peut être valablement effectuée par courriel.
Bien entendu, pour éviter (…limiter) les débats autour de la preuve, il est souhaitable de définir les règles du jeu, soit dans une charte informatique, le cas échéant dans le règlement intérieur ou les contrats de travail. Le mieux est d’y inclure une convention de preuve comme l’autorise l’article 1316-2 C. civ. : « Lorsque la loi n’a pas fixé d’autres principes, et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus vraisemblable, quel qu’en soit le support. »
Cour de Cassation, Ch. Sociale, arret du 30 mai 2007
Synthèse
Pour qu’un courriel, émis par un salarié au moyen des outils informatiques mis à sa disposition par l’employeur présente un caractère personnel donc confidentiel, il doit être identifié comme tel.
Il est rappelé que par défaut, les courriels émis au temps et au lieu de travail ont un caractère professionnel.
Détail
Un salarié a été licencié pour faute grave le 13 octobre 2002.
Pour juger le licenciement sans cause réelle ni sérieuse, la Cour d’Appel a considéré que les deux messages électroniques adressés par le salarié à l’une de ses collaboratrices sur le lieu de travail, ne comportant aucun élément professionnel, constituaient des correspondances privées.
La Cour d‘Appel a donc estimé que l’employeur ne pouvait pas en prendre connaissance. Ainsi et a contrario pour considérer qu’un mail est professionnel selon cette décision, il faudrait qu’il soit expressément identifiable comme tel. Une telle solution érigerait en règle de principe l’usage personnel (donc confidentiel), des moyens de communication mis à disposition des salariés par l’employeur.
Pour qu’un mail ait un caractère professionnel, il faudrait qu’il comporte des éléments d’indication en ce sens. Ceci est l’inverse de ce qui est habituellement admis.
C’est donc logiquement et dans le prolongement de l’arrêt Nikon précité que la Cour de Cassation estime qu’en statuant ainsi, sans rechercher si les fichiers ouverts sur le matériel mis à disposition par l’employeur avaient été identifiés comme personnels par le salarié, la Cour d’Appel n’a pas donné de base légale à sa décision.
L’arrêt d’appel est en conséquence cassé et annulé.
Cour de Cassation, Ch. Sociale, arret du 6 juin 2007
Synthèse
Le caractère personnel d’un courriel le rend impropre à justifier un licenciement, en l’absence de trouble objectif caractérisé par sa divulgation, même s’il a été volontairement divulgué par son destinataire qui l’a communiqué en justice.
Détail
Un salarié est licencié après avoir adressé à un de ses collègues de travail en procès contre leur employeur, une attestation (qualifiée de fausse par l’employeur) et un mail (qualifié d’insultant et de méprisant à l’égard de ses supérieurs hiérarchiques par l’employeur) tous deux produits en justice par le destinataire.
La Cour d’Appel ayant retenu (souverainement) le caractère privé du courriel et ayant fait ressortir qu’il n’a pas causé de trouble objectif caractérisé dans l’entreprise, en a exactement déduit que cet élément de la vie personnelle de l’intéressé ne pouvait constituer un motif de licenciement.
Le caractère personnel du courriel le rend impropre à justifier un licenciement, fût-il insultant et méprisant, fût-il communiqué volontairement en justice par son destinataire.
Cour de Cassation, Ch. Sociale, arret du 23 mai 2007
Synthèse
Lorsque un employeur a des motifs légitimes de suspecter des actes de concurrence déloyale, une ordonnance peut autoriser un huissier de justice à accéder aux données contenues dans l’ordinateur mis par l’entreprise à la disposition du salarié, et à prendre connaissance pour en enregistrer la teneur, des messages électroniques d’un salarié, a
vec deux personnes identifiées (manœuvres déloyales tendant à la constitution d’une société concurrente).
Détail
L’article 145 du Nouveau Code de procédure civile (NCPC) dispose que, s’il existe un motif légitime de conserver ou d’établir avant tout procès la preuve des faits dont pourrait dépendre la solution d’un litige, les mesures d’instruction légalement admissibles peuvent être ordonnées à la demande de tout intéressé, sur requête (c’est-à-dire à l’insu du défendeur) ou en référé (c’est-à-dire contradictoirement).
Par ailleurs, le salarié a droit, même au temps et au lieu de travail, au respect à l’intimité de sa vie privée, ce qui implique en particulier le respect du secret des correspondances et tenant en conséquence pour une atteinte à une liberté fondamentale la prise de connaissance par l’employeur, en violation de ce secret, des messages électroniques émis et reçus par le salarié au moyen de l’outil informatique mis à sa disposition par l’entreprise (cass. Soc. 2 oct. 2001, SA Nikon France/Ord. Jurisdata n° 2001-011137).
Dès lors l’article 145 du NCPC précité permet-il de donner mission à un huissier d’accéder aux données contenues dans l’ordinateur mis à la disposition du salarié par l’employeur et à prendre connaissance, pour en enregistrer le contenu, des messages électroniques échangés par le salarié avec deux personnes étrangères à l’entreprise avec lesquelles le salarié aurait des relations constitutives de concurrence déloyale.
La Cour de Cassation pose le principe selon lequel la vie personnelle du salarié ne constitue pas en tant que telle, un obstacle à l’application des dispositions de l’article 145 du nouveau Code de procédure civile dès lors que le juge constate que les mesures qu’il ordonne procèdent d’un motif légitime et sont nécessaires à la protection des droits de la partie qui les a sollicitées.
Une ordonnance peut donc autoriser un huissier de justice, lorsque l’employeur a des motifs légitimes de suspecter des actes de concurrence déloyale, à accéder aux données contenues dans l’ordinateur mis par lui à la disposition du salarié, et à prendre connaissance pour en enregistrer la teneur, des messages électroniques échangés par l’intéressé avec deux personnes identifiées, étrangères à l’entreprise, et avec lesquelles elle lui prêtait des relations constitutives, à son égard, de manœuvres déloyales tendant à la constitution d’une société concurrente.
Il est précisé qu’en l’espèce, l’huissier avait rempli sa mission en présence du salarié.
Ainsi, un employé, fonctionnaire ou agent, ne saurait-il s’abriter derrière le droit au respect de la vie privée comme sorte d’«immunité diplomatique» lui permettant d’agir à sa guise sans crainte de poursuites.
En l’espèce, la Cour de Cassation a relevé, que cet élément de la vie privée n’avait « pas causé de trouble objectif caractérisé dans l’entreprise », et qu’ainsi, la vie personnelle de l’intéressé ne pouvait pas constituer un motif de licenciement.
Notons qu’il n’y a pas de violation de la vie personnelle du salarié par l’employeur dans cette affaire, mais une révélation volontaire d’un courriel personnel par le destinataire du message.
La Cour de Cassation note qu’en l’absence de trouble objectif caractérisé, à la suite de la divulgation, il n’y a pas de motif de licenciement.
A contrario, un tel trouble aurait pu justifier un licenciement.
Prenons deux exemples :
1/ Exemple de trouble n’ayant pas justifié une rétrogradation :
Cette notion est importante, le chauffeur d’un dirigeant s’est abonné à une revue échangiste en mentionnant son adresse professionnelle. Parvenue dans l’entreprise, l’enveloppe contenant la revue, a été ouverte conformément à la procédure habituelle et connue du chauffeur. Elle ne comportait aucune indication du caractère personnel de l’envoi. Le contenu de l’enveloppe a ensuite été porté au standard au vu des salariés.
En raison de l’émoi provoqué par la présence de ce magazine, l’employeur a rétrogradé le chauffeur. La Cour, réunie en chambre Mixte (Cass. Soc. Ch mixte, 18 mai 2007, n° 05-40-803) a réaffirmé le principe constant selon lequel on ne peut pas reprocher à un salarié son comportement privé, dès lors qu’il ne nuit pas aux intérêts de l’entreprise. Ainsi, le fait de se faire adresser sur son lieu de travail une revue, aussi pornographique soit-elle, « ne constitue pas un manquement aux obligations résultant du contrat de travail ».
2/ Exemple de trouble ayant justifié un licenciement :
Un chauffeur de poids lourds s’est vu retirer son permis de conduire pour des faits de conduite sous l’emprise d’un état alcoolique en dehors de ses heures de travail (Cass. Soc., 2 déc. 2003, n° 01-43-227). La Cour a considéré que son licenciement pour faute grave était justifié car, dans ce cas et même pour des faits survenus au temps de la vie privée, l’intérêt de l’entreprise s’en trouvait sérieusement mise en cause. Cela a provoqué un trouble objectif caractérisé.
Arnaud TESSALONIKOS
Avocat counsel
Département Informatique et Réseaux