Posts belonging to Category CNIL



Actualité du Droit de la Preuve

http://www.village-justice.com/articles/Actualite-Droit-Preuve,16504.html

Actualité du Droit de la Preuve.
Par Charles Dmytrus, Président de la ALDE.
– vendredi 21 mars 2014

En savoir plus sur http://www.village-justice.com/articles/Actualite-Droit-Preuve,16504.html#rYHLeokUHxwGr3fU.99

L’évolution de la technologie, le revirement de la jurisprudence, l’évocation de nouvelles contraintes ou encore le changement de mentalités voient émerger un droit de la preuve en pleine mutation. Voici un état synthétique et analytique de ce droit :

1 – Quelle est la règle ?
Selon l’article 9 du Code de Procédure Civile : « Il incombe à chaque partie de prouver conformément à la loi les faits nécessaires au succès de sa prétention. » d’où la règle : pas de preuve, pas de droit. Cependant le Juge a des pouvoirs qui restent à son initiative, comme les mesures d’instruction légalement admissibles (art. 10 du CPC). Le Juge ne peut pas tirer de preuves sur intervention personnelle, il peut entendre des témoins, aménager les mesures d’expertises et sommer de communiquer (art. 11 du CPC). La charge de la preuve impose d’établir l’existence des trois éléments constitutifs de l’infraction : l’élément légal, l’élément matériel et l’élément moral.
Le droit à la preuve est consacré par les articles 1315 à 1368 du Code civil, et il comprend toutes les facettes de l’administration de la preuve en justice. Notamment les présomptions et les nouvelles technologies. C’est le Juge du fond qui doit apprécier la bonne foi et la loyauté des preuves obtenues et versées aux débats.
Lors de l’arrêt du 05.04.2012 de la Cour de cassation, s’agissant d’une succession donation, la lettre de la mère reconnaissant une donation avait été écartée au titre du secret des correspondances, or la Cour a reconnu l’existence de ce droit à la preuve.
L’Assemblée plénière de la Cour de cassation, lors d’un arrêt du 07.01.2011, a consacré le principe de loyauté dans la production de la preuve en rejetant des enregistrements téléphoniques produits par le Conseil de la Concurrence [1].
Par contre dans son arrêt du 31.10.2012, la Cour de cassation, reconnait la filature d’un enquêteur privé comme un droit à la preuve. Un assureur avait contesté le droit d’assistance après un accident en faisant suivre son bénéficiaire par un agent de recherche privée qui mettait en évidence le non droit à l’assistance pour dissimulation. L’assuré avait contesté cette filature au motif que l’assureur ne pouvait surveiller les conditions de vie de la victime d’un accident constituant un moyen de preuve illicite, impliquant une atteinte à la vie privée insusceptible d’être justifiée, eu égard au caractère disproportionné par les intérêts légitimes de l’assureur. Ce procédé a été retenu comme concevable et admissible pour déjouer une fraude [2].
La Cour de cassation a ainsi décidé que le droit ne devait pas protéger les malhonnêtes.
Pour recueillir les moyens de la preuve, l’évolution du droit de la preuve concerne la recherche d’une certitude ainsi que la recherche de la vérité par le Juge, dans l’esprit d’une vérité apportée par chaque partie et dont il faut trancher. La liberté de la preuve est récente, il faut pour cela respecter le contradictoire, qui est le gage d’une bonne administration de la Justice.
Les preuves sont multiples et on reconnait aujourd’hui de nouvelles preuves en fonction de l’évolution de la technologie, comme l’ADN, la balistique, les empreintes, les expertises notamment biologiques, les textos, les SMS, les Fax, les emails. Par contre les moyens de preuves illégaux sont rejetés par les Tribunaux quand les preuves sont obtenues de façon déloyale. La preuve civile est sublimée par cette évolution de la technologie, en droit de la famille par exemple l’expertise biologique est de droit en matière de filiation, comme l’action en subsides (art 342 du C.Civ.), l’inceste ou le viol qui sont des motifs légitimes. En matière de divorce la preuve se fait par tous moyens, témoignages, expertise biologique (comme un enfant adultérin). En droit des contrats, l’écrit électronique est accepté si la personne qui l’a rédigé peut être identifiée [3], il en est de même en matière de signature électronique [4], qui est souvent difficile à établir. Pour l’email il n’y a pas de postulat de validité, il faut le prouver (constat d’huissier, adresse IP de l’envoyeur, identification de l’ordinateur de l’envoyeur, aveu de l’envoyeur, présomption établie).
Par contre un demandeur peut préserver ses droits en utilisant l’article 145 du CPC qui précise que s’il existe un motif légitime de conserver ou d’établir avant tout procès la preuve de faits dont pourrait dépendre la solution d’un litige, les mesures d’instruction légalement admissibles peuvent être ordonnées à la demande de tout intéressé, sur requête ou en référé. Mais en aucun cas une mesure d’instruction ne peut être ordonnée en vue de suppléer la carence de la partie dans l’administration de la preuve [5].
2- Quelles preuves sont acceptables et par quels moyens ?
Le droit protège les plus faibles sur le droit à la preuve, notamment le salarié en matière sociale. Le cas le plus courant est la violation de la vie privée et les preuves obtenues de façon déloyale. La cohérence de l’honnêteté de la preuve se base sur la loyauté. Il en est ainsi en droit de la famille, en droit de la santé (information loyale du patient), en droit des sociétés, en droit du travail (obligation de loyauté).
La Chambre criminelle est plus libérale, quant à la production de preuves déloyales, et admet que la partie considérée comme la plus faible peut apporter la preuve par tous moyens, même par des écoutes illicites. Pourtant la jurisprudence de l’assemblée plénière de la Cour de Cassation a refusé l’apport de preuves par des moyens illicites du Conseil de la Concurrence, jugeant qu’elles étaient déloyales. En effet en matière pénale, tous les moyens de preuve sont acceptés, depuis à l’arrêt BETTENCOURT, néanmoins le majordome qui avait produit la preuve illicite a été poursuivi en violation de la vie privée pour captation de la parole sans l’autorisation des parties. Si la preuve est libre en matière pénale, elle peut comporter des aléas et des contraintes.
Au pénal la présomption d’innocence doit toujours s’appliquer et c’est le Procureur qui doit rapporter la preuve qui met en cause le prévenu, s’il existe un doute sur sa culpabilité il doit lui profiter (art. 6 de la CEDH, §2, « Toute personne accusée d’une infraction est présumée innocente jusqu’à ce que sa culpabilité ait été légalement établie »). Lorsqu’une preuve formelle ne peut pas être établie il existe les présomptions légales et de fait [6] et les présomptions graves, précises et concordantes [7].
Si la bonne foi se présume, il faut une force probante de la présomption, qui peut être variable. Le Parquet, partie civile, a fait état de présomptions de culpabilité qui ont été acceptées par la Cour Européenne des Droits de l’Homme qui ne représentaient pas un caractère irréfragable (présomption légale à laquelle on ne peut pas apporter de preuve contraire, qui ne peut être contredite ni récusée avec un caractère irréfutable).
En matière de fraude ou de proxénétisme, la non justification de ressources peut être acceptée comme preuve, comme la présomption en matière de Code la Route. Le Code des Douanes [8] confirme l’exonération de responsabilité, il faut alors en apporter la preuve. Suivant l’article 6 de la CEDH, le droit de la défense doit être préservé en ce qui concerne la culpabilité, et les présomptions sont retenues, comme les présomptions jurisprudentielles.
En matière commerciale, les contrats doivent être exécutés de bonne foi. Une caution peut être libérée s’il existe une disproportion manifeste de ses ressources par rapport à son engagement, mais c’est à la caution de prouver qu’il y a déchéance. En matière de preuve des actes juridiques et des faits juridiques, le droit civil et le droit commercial s’appliquent. La preuve parfaite pour les actes juridiques réduit le pouvoir d’appréciation. Il existe à cet effet l’écrit, l’aveu judiciaire et le serment.
L’acte authentique peut aussi être un écrit dématérialisé (email, SMS) ou un commencement de preuve par écrit. Dans les faits juridiques, il existe les imprévus qui atténuent la portée de la preuve (preuves imparfaites). Néanmoins il existe des exceptions, le Code Civil est exigeant selon son article 1341, pour la hiérarchie des preuves. Le Code de Commerce, selon son article 109, accepte tous types de preuves comme le Fax, le SMS, l’email ou la livraison non contestée. Le contrat d’agent commercial qui oblige à une obligation de loyauté, conformément à l’article L 134-4 du Code de Commerce, ainsi qu’à une obligation de non concurrence, conformément à l’article L 134-3 du Code de Commerce, impose de prouver ses prétentions. En matière de diffamation l’exception Véritatis (exception de vérité) fait loi, sauf à rapporter des faits après 10 ans.
On assiste à un glissement de la preuve vers la loyauté et le pouvoir du Juge est plus important en matières civile et commerciale, notamment en ce qui concerne les attestations 202 du CPC. En ce cas l’attestation peut aussi être admise imparfaite, c’est-à-dire sans les mentions requises ou encore sans la copie de la CNI.
L’Ordonnance sur requête est prévue par les articles 493 à 498 et 812 et 813 du CPC, il s’agit d’une décision provisoire rendue non contradictoirement dans les cas où le requérant est fondé à ne pas appeler de partie adverse, elle est exécutoire au vu de sa minute et permet d’obtenir la cristallisation d’une preuve qu’on ne pourrait obtenir de façon licite, ou encore que les personnes sollicitées s’opposent à leur communication. Elle est utile afin de préserver des preuves ou des éléments qui auraient de grandes chances d’être détruits si l’adversaire était informé. La procédure sur requête comporte un élément de surprise nécessaire à la préservation de la preuve pour une demande ultérieure.
3 – Principes en toutes matières
En règle générale, la preuve ne peut pas être obtenue par un procédé déloyal, notamment à l’insu des personnes (sauf en matière de délit ou de crime dès lors que les preuves ont été contradictoirement discutées [9]. L’utilisation d’une caméra de vidéo surveillance est possible si elle est portée à la connaissance des personnes concernées, et dument autorisée par la loi et l’autorité compétente, à l’exception de certains lieux privés, comme les vestiaires en entreprises, les toilettes, les locaux syndicaux, etc… L’écoute des communications téléphoniques est illicite en matière civile et le tiers qui a été capté à son insu peut demander le rejet de ce moyen, comme pour un enregistrement de la parole par micro, par écoute téléphonique ou encore en matière de prise de vue photo ou vidéo [10]. Le principe du respect de la vie privée se fonde sur l’article 9 du Code Civil et l’article 8 de la CEDH, tandis que l’atteinte à la vie privée se fonde sur les articles 226-1 à 226-7 du Code Pénal. Il en est de même pour l’utilisation d’une balise GPS pour suivre un véhicule à l’insu de son propriétaire et qui est considéré comme un lieu privé, un Enquêteur Privé a même été condamné pour cela en novembre 2012 à Laval lors de la surveillance d’un cadre de l’entreprise GRUAU. La Cour de cassation a jugé, dans un arrêt du 3 novembre 2011 [11], que la géolocalisation d’un salarié par GPS est licite si celui-ci en a eu connaissance et si ce moyen est utilisé conformément aux finalités déclarées à la CNIL. Par contre il devient illicite si l’employeur se sert de ce système pour contrôler la durée du travail du salarié, occasionnant une rupture aux torts de l’employeur, outre l’obtention de dommages et intérêts pour licenciement abusif. Préalablement à la mise en place d’un tel système, l’employeur doit informer et consulter le Comité d’entreprise ou à défaut, les Délégués du personnel sur les traitements automatisés qu’il prévoit de mettre en place, ainsi que toutes les modifications apportées (Art. L.432-2-1 du Code du travail). Le défaut d’information des employés est puni de 1500 € d’amende (Décret 81-1142 du 23 décembre 1981).
L’encadrement juridique de la géolocalisation par GPS a été régi par l’article 10 de la loi n° 2004-669 du 9 juillet 2004 « relative aux communications électroniques et aux services de communication audiovisuelle » et il rentre dans le cadre de la loi n°2004-801 du 6 août 2004 relative « à la protection des personnes physiques à l’égard des traitements de données à caractère personnel, modifiant la loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés » . La Cour d’appel d’Agen a jugé le 3 août 2005 que « la géolocalisation d’un véhicule doit être proportionnée au but recherché et que la mise sous surveillance permanente des déplacements des salariés est disproportionnée lorsque des vérifications peuvent être faites par d’autres moyens, comme c’est le cas en l’espèce, puisque l’employeur pouvait mener des enquêtes auprès des clients que le salarié était censé visiter (…) qu’il résulte de ces éléments que la mise en œuvre du GPS était illégale comme disproportionnée au but recherché et ne peut être admise en preuve ».
La preuve en matière sociale se fonde sur le respect de la vie privée du salarié. En principe, est prohibée la filature par un Enquêteur Privé ainsi que tous les moyens de preuves illicites. Les modes de preuve prohibés sont obtenus par un dispositif dissimulé de surveillance, comme la filature qui est interdite, car le salarié est piégé par l’employeur, mais nous verrons plus loin ce qu’il en est. La preuve est recevable uniquement si les moyens employés contre le salarié ont été portés à sa connaissance et qui doivent être pertinents au regard de la finalité poursuivie, conformément à l’article L 121-7 du Code du travail, et repris par l’Arrêt de la Cour de Cassation, Chambre sociale, réunie en audience publique du 23 novembre 2005, N° de pourvoi : 03-41401 : « Attendu que si l’employeur a le droit de contrôler et de surveiller l’activité de son personnel durant le temps de travail, il ne peut mettre en œuvre un dispositif de contrôle qui n’a pas été porté préalablement à la connaissance des salariés ». Cependant une personne morale est responsable pénalement du fait d’autrui [12] parce qu’elle a commis personnellement une faute en n’empêchant pas la commission d’un acte délictueux, alors qu’elle avait le devoir et les moyens de surveiller l’auteur de l’infraction. Un chef d’entreprise qui n’aurait pas mis en œuvre tous les moyens nécessaires afin de faire cesser les abus constatés dans son entreprise peut être poursuivi à ce titre. Cependant les moyens à sa disposition pour surveiller son personnel sont très limités.
La Jurisprudence constante de la Cour de cassation fait état de ce motif : « Il résulte des articles 8 de la Convention Européenne de Sauvegarde des Droits de l’Homme et des Libertés Fondamentales, 9 du Code Civil, 9 du nouveau Code de Procédure Civile, et L. 120-2 du Code du Travail qu’une filature organisée par l’employeur pour surveiller l’activité d’un salarié constitue un moyen de preuve illicite dès lors qu’elle implique nécessairement une atteinte à la vie privée de ce dernier, insusceptible d’être justifiée, eu égard à son caractère disproportionné, par les intérêts légitimes de l’employeur. »
Par ailleurs, le comité d’entreprise doit être consulté préalablement à l’installation de tout système permettant le contrôle de l’activité des salariés [13]. Les preuves recueillies contre un salarié par des moyens déloyaux ou dissimulés ne peuvent servir à justifier une sanction ou un licenciement.
Un constat d’huissier ne constitue pas un procédé clandestin de surveillance nécessitant l’information préalable du salarié, en revanche, il n’est pas permis à celui-ci d’avoir recours à un stratagème pour recueillir une preuve [14]. La Chambre sociale de la Cour de Cassation a retenu, par un arrêt du 23 mai 2007 [15], que la preuve, constituée sur le fondement de l’article 145 du CPC, pour prouver la déloyauté d’un salarié, était recevable à condition de respecter la vie personnelle du salarié et que les mesures ordonnées procèdent d’un motif légitime et nécessaires à la protection des droits du demandeur.
Selon la Cour de Cassation, les courriels qui ont un caractère personnel durant le temps de stockage dans la messagerie personnelle du salarié, perdent ce caractère privé dès qu’ils sont transférés dans le disque dur de l’ordinateur professionnel [16]. L’employeur peut prendre connaissance des fichiers d’un salarié figurant sur le disque dur de l’ordinateur professionnel si la mention « personnel » ne les classifie pas, il bénéficie ainsi de la présomption du caractère professionnel des fichiers et la dénomination « mes documents » est insuffisante à lui conférer un caractère personnel [17].
En matière fiscale, l’administration fiscale dispose des moyens les plus étendus pour apporter la preuve, même illégale et illicite, elle est inquisitoriale et on ne peut pas s’y opposer. Le secret professionnel n’est pas opposable, sauf à ne pas divulguer le contenu et le but des missions confiées à des Professionnels Libéraux.
En matière pénale, la preuve peut être obtenue par la Justice et les services de police judiciaire par tous moyens, le droit à la preuve est strictement encadré et limité à son strict minimum pour un tiers car elle n’est pas libre. Nul ne peut s’opposer à une réquisition de la Justice et le secret professionnel ne peut pas être opposé. Un enquêteur privé ne peut que rarement intervenir dans le cadre d’une procédure judiciaire, et il peut être mis en examen pour entrave au bon déroulement d’une enquête judiciaire. Il faut qu’il attende le non lieu ou le classement de l’affaire pour avoir accès au dossier, car durant l’instruction il n’y a que l’Avocat qui peut en prendre connaissance, bien que la lecture d’un dossier sans communication des pièces et sous le contrôle de l’Avocat n’a pas encore été interdite. Par contre, lorsqu’une partie civile décide du déclenchement de l’action publique (citation directe, plainte avec constitution de partie civile), elle doit apporter la preuve des faits allégués.
L’article 6, alinéa 1 de la Convention Européenne de Sauvegarde des Droits de l’Homme et des Libertés Fondamentales, rappelle le principe du contradictoire au sujet des éléments de preuves présentés lors d’une audience, le principe de loyauté permet au Juge de rejeter les pièces obtenues du fait d’un stratagème, d’un piège ou d’une manœuvre, notamment à l’insu d’une partie, ainsi que le respect de la vie privée et du rejet de toute preuve obtenue au moyen d’une violation de domicile, comme il peut en être le cas pour détournement de correspondances privées ou de piratage informatique. Dans ce cas si ces correspondances privées ont servies à la fabrication d’une fausse preuve, elle doit être rejetée « nul ne peut se constituer un titre à soi-même » [18] et constitue un faux et usage de faux [19].
L’utilisation d’une lettre jetée dans une poubelle comme preuve est soumise à condition. La Cour de Cassation a jugé le 10 mai 2005 [20] » qu’il appartient au juge du fait de rechercher, d’après les circonstances, s’il y a eu abandon volontaire d’une chose, cette circonstance, susceptible de faire disparaître l’élément matériel du vol et par voie de conséquence du recel, ne peut être retenue que s’il est établi que le propriétaire ou détenteur légitime a renoncé définitivement à son bien. Tel n’est pas le cas d’une lettre déchirée et jetée dans une poubelle d’entreprise, par son dirigeant, celui-ci conservant la faculté de revenir sur sa décision et reprendre son bien.
Les preuves découvertes dans les poubelles abandonnées volontairement sur la voie publique sont une mine d’or. D’après une enquête réalisée en 2008 par le Crédoc (Centre de recherche pour l’étude et l’observation des conditions de vie) les deux tiers des poubelles de PME contenaient au moins un papier confidentiel. Hormis les entreprises engagées dans un secteur qui exige de la confidentialité, la plupart ne prennent guère de mesures de protection. Si bien que des listings de clients, des informations commerciales ou encore des données personnelles atterrissent intactes sur la voie publique. Il en est de même à domicile, où 80 % des poubelles contiennent au moins un document pouvant servir à l’usurpation d’identité et près de 20 % comptent des données bancaires. Les choses non appropriées et sans maître, « res derelictae », qui sont volontairement abandonnées par leurs anciens maîtres peuvent être appropriées par ceux qui les récupèrent, tel est le cas du contenu des poubelles ; il s’agit d’un abandon de propriété mais son propriétaire est libre de se réapproprier la chose tant que son enlèvement par les services de la voirie n’est pas effectif. Les éléments ainsi recueillis peuvent servir à prouver un délit, à condition qu’ils ne servent pas à violer le secret des affaires ou l’intimité de la vie privée.
En matière commerciale, sont admissibles les constats d’huissier (attention aux conditions de validité des constats d’huissiers sur internet requises par les tribunaux : vérification de l’adresse IP de l’ordinateur utilisé, purge des répertoires de stockage temporaire au cours du constat, vérification que l’ordinateur utilisé n’est pas relié à un serveur proxy), rapports d’expert même non contradictoires (sous bénéfice de discussion), projets de convention non signés, télex, télécopies (avec accusé de réception), extraits de carnets à souche, enregistrements magnétiques, listes informatiques, photocopies, courriels ; ces documents peuvent cependant ne faire preuve qu’avec des réserves plus ou moins importantes, selon les cas.
4 – Les enquêtes privées
Selon l’article 10 du Code Civil, chacun est tenu d’apporter son concours à la justice en vue de la manifestation de la vérité. A cet effet la profession d’Agent de Recherches Privées, régie par les articles L. 621-1 à L. 624-14 du Code la sécurité intérieure qui précise : « est soumise aux dispositions du présent titre la profession libérale qui consiste, pour une personne, à recueillir, même sans faire état de sa qualité ni révéler l’objet de sa mission, des informations ou renseignements destinés à des tiers, en vue de la défense de leurs intérêts » est un chercheur de vérité et de preuves. Il recherche et collecte des informations dans un cadre général en vue de la prévention ou de la réparation d’un préjudice, il capitalise et hiérarchise les renseignements récoltés, il recherche des informations constitutives d’éléments de preuve, des indices et faisceaux d’indices, il recueille des témoignages, il effectue des filatures et il récolte et analyse l’information ouverte à tout requérant.
Dans le cas d’éléments de preuves produits grâce au concours d’un Enquêteur Privé, Il faut tenir compte de la licéité de la preuve, qu’il y ait proportionnalité au regard des intérêts en présence, que les preuves n’aient pas été obtenues par violence ou fraude ou encore par corruption, sans violation de domicile, du secret des correspondances, ou de l’atteinte à l’intimité de la vie privée.
Est légal le recours à un Enquêteur Privé qui n’empiète pas sur la vie privée et se limite à des constatations objectives sur des faits se déroulant dans l’espace public [21], qui ne constituent ni une violation de domicile, ni une atteinte à l’intimité de la vie privée [22]. Le rapport d’un Enquêteur Privé, s’il est objectif et régulier, même sans photos est recevable [23].
Les constatations faites par un enquêteur Privé dans l’espace public ne sont pas disproportionnées par rapport à l’établissement d’un manquement par une partie (CA Versailles, 21.11.2006, RG n°05/05631 – CA Amiens, 22.11.2006, RG n°05/05178), ainsi que sur le contrôle de nécessité et de proportionnalité au regard de l’article 8 de la CESDHLF [24].
Lors d’un contentieux de concurrence déloyale, les investigations de l’Enquêteur Privé menées uniquement sur les aspects de la vie professionnelle sont licites au nom de la liberté de la preuve [25], mais illicites dans le cadre de la surveillance d’activités personnelles [26] .
Dans le cadre d’un licenciement, ne constitue pas une atteinte à la vie privée du salarié le rapport d’un Enquêteur Privé qui ne constitue qu’une simple collecte de renseignements [27], mais illicite dans le cadre de l’activité privée du salarié après le temps de travail, qui implique nécessairement une atteinte à la vie privée, insusceptible d’être justifiée, eu égard à son caractère disproportionné par les intérêts légitimes de l’employeur [28], comme il en est de même pour contrôler et surveiller l’activité d’un salarié en général [29].
Cependant la portée de cette jurisprudence est atténuée par le revirement de la doctrine de la Chambre Sociale de la Cour de cassation dans un Arrêt rendu le 6 décembre 2007 qui consacre le droit à la filature d’un salarié (Cas. Soc. 06.12.2007, pourvoir n°06-43392). En effet celle-ci ne considère plus comme illégale la filature d’un salarié, dont le rapport d’un Enquêteur Privé avait servi à faire constater par Huissier l’activité illégale d’un salarié en arrêt de travail, qui fut ensuite licencié pour faute grave. La Cour de Cassation n’a pas adopté le raisonnement habituel confirmé par la même Cour le 24 janvier 2002 [30] pour des circonstances analogues.
De même, la 6ème Chambre de la Cour Administrative d’Appel de Versailles, dans un arrêt du 20 octobre 2011, n°10VE01892, est la première juridiction administrative à prendre position sur la question des enquêtes privées diligentées par l’autorité investie du pouvoir de nomination. La Cour a ainsi confirmé la licéité d’une filature visant à vérifier les soupçons d’une activité professionnelle occulte d’un agent communal dont le rapport avait servi à le révoquer. Ce procédé pourra, dans certaines circonstances, permettre à l’autorité de tutelle de caractériser des faits inacceptables et jusqu’alors non sanctionnés.
Il y a lieu néanmoins de s’interroger sur la manière de recueillir la preuve, le principe est celui de l’article 427 du CPP qui consacre la liberté de la preuve en droit pénal : « Hors les cas où la loi en dispose autrement, les infractions peuvent être établies par tout mode de preuve et le juge décide d’après son intime conviction. Le juge ne peut fonder sa décision que sur des preuves qui lui sont apportées au cours des débats et contradictoirement discutées devant lui. ». Il ne signifie pas que n’importe quel moyen puisse être employé, l’existence d’un fait, d’une infraction peut être établie par les modes de preuves prévus par la loi sans qu’aucun d’eux ne soit exclu ou privilégié et il n’y a pas à distinguer selon que la preuve résulte des investigations de police, des magistrats ou avancée par les parties et collectée par un Enquêteur Privé dans le cadre d’investigations privées. Le magistrat doit cependant respecter les exigences de légalité, de loyauté, de proportionnalité, et de dignité. Il est à noter que la jurisprudence a reconnu la validité des rapports d’Enquêteurs Privés dans une affaire d’abus de confiance commis par un salarié [31]. Il faut rappeler que la détention de pièces de procédure couverte par le secret de l’instruction est susceptible d’être poursuivie du chef de recel de violation du secret professionnel, néanmoins un Arrêt de principe de la Chambre Criminelle de la Cour de Cassation du 3 avril 1995 a conclu qu’il n’y avait pas faute dès lors qu’une information ne peut être recelée si le support matériel de l’information n’est pas détenu.
L’Enquêteur Privé peut aussi entrer en relation avec qui bon lui semble dans le cours d’une enquête, pour faire établir des témoignages qui peuvent s’imposer et faire valoir les droits de son client, cependant il doit éviter la subornation de témoin (Cas. Crim. 26 01 1972, cet Arrêt stipule que la subornation doit s’accompagner d’une pression insistante de nature à créer une contrainte, appréciée in concreto selon le degré d’émotivité et de suggestibilité de la personne).
Dans le cas de flagrant délit, la preuve est acquise, et un Enquêteur Privé comme tout citoyen peut interpeller une personne en flagrant délit tel que stipulé à l’article 73 du CPP : « Dans les cas de crime flagrant ou de délit flagrant puni d’une peine d’emprisonnement, toute personne a qualité pour en appréhender l’auteur et le conduire devant l’officier de police judiciaire le plus proche. »
Charles DMYTRUS, Président de la ALDE « Association de Lutte contre la Délinquance Economique »
http://www.a-l-d-e.fr/index.htm

Actualité récente : secret des Affaires, IE, CNIL, espionnage économique

à lire, cet article intéressant du 21 septembre 2011 concerne le futur texte législatif sur le secret des affaires :
http://www.boursorama.com/international/detail_actu_intern.phtml?num=23f360e157c338714fb12606d18ad5fb

cet autre article parle de Hervé Séveno, ancien policier, professionnel de l’Intelligence Economique, qui quitte ses fonctions au sein de « République Solidaire » pour se consacrer à la consultation des patrons de PME-PMI :
http://www.marianne2.fr/Seveno-l-ami-de-Djouhri-quitte-ses-fonctions-a-Republique-solidaire_a210602.html

l’actuelle Vice-présidente de la CNIL, Mme Isabelle FALQUE-PIERROTIN, succède à Alex TURK à la Présidence de la Commission Nationale de l’Informatique et des Libertés :
http://nominations.acteurspublics.com/nomination/21-09-11/isabelle-falque-pierrotin-succede-a-alex-tuerk-a-la-presidence-de-la-commission-

Le site wbinbox.info est dans le collimateur de la CNIL :
http://www.cnil.fr/la-cnil/actu-cnil/article/article/webinboxinfo-la-cnil-vous-informe/

reportage sur l’histoire de l’espionnage économique et l’infiltration de sociétés de haute technologie pour voler des secrets industriels :
http://www.france24.com/fr/20110507-espionnage-economique-guerre-services-secrets-cia-fbi-dgse-dst-renseignements-france-etats-unis

circulaire du 15 septembre 2011 signée par le Premier Ministre Français concernant « l’action de l’Etat en matière d’Intelligence Economique » :
http://www.budget.gouv.fr/files/dt/Circulaire_0.pdf

l’Intelligence Economique au cœur des pôles de compétitivité, article du 21.09.2011 :
http://www.usinenouvelle.com/article/l-intelligence-economique-au-coeur-des-poles-de-competitivite.N159208

Charles Dmytrus

la surveillance des salariés en hausse

voici un excellent article paru sur le blog du CNSP-ARP : http://blog-detective.cnsp.org/

Entreprises : la surveillance des salariés en hausse
Posted by CNSP-ARP on juin 22, 2010 Selon un article de Tempsréel-Nouvelobs, la surveillance des salariés par l’entreprise est en recrudescence. C’est ce qu’affirme la CNIL dans son 30° rapport annuel d’activité.

Les techniques utilisées par l’employeur pour surveiller, contrôler et sanctionner ses salariés, passent par les technologies modernes : Filtrage des courriers électroniques, utilisation de la vidéo et de la géolocalisation, mise en place de dispositifs biométriques, surveillance des réseaux sociaux, etc…

Mais ces procédés sont-ils loyaux et permettent-ils de justifier une procédure de licenciement face aux Prud’hommes ou constituent-ils des preuves dans une procédure de plainte à l’encontre d’un salarié indélicat ? Peuvent-ils remplacer l’action de l’Enquêteur Privé qui recueille d’une manière légale des preuves qui constitueront un dossier solide utilisable en justice ou dans une négociation de départ « à l’amiable » ?

Pour le savoir, il suffit de se référer aux textes, codes en vigueur et avis de la Cour de cassation qui, s’ils tendent à octroyer à l’employeur le droit de surveiller ses salariés pour le bien de l’entreprise, sanctionnent les manquements à divers principes fondamentaux de la vie des salariés, notamment le respect de son droit à la vie privée.

L’utilisation par l’employeur de certaines technologies à des fins de surveillance de ses salariés peut le conduire à commettre des atteintes à la vie privée de ceux-ci.

Selon le principe de l’article 9 du Code civil, chacun a droit au respect de sa vie privée et le Code du travail a renforcé ce droit par l’article L 1121-1 : « Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché ».

Le salarié est protégé au sein de l’entreprise tant dans sa vie personnelle que professionnelle, et doit ainsi être informé qu’il est susceptible de faire l’objet d’un contrôle ou d’une surveillance par tous moyens légaux lorsque l’employeur souhaite mettre en place des systèmes de surveillance ou de contrôle (GPS, caméras, pointeuses, badges, fiches de renseignements, formulaires, etc.). Le Code du travail prévoit en effet qu’ «aucune information concernant personnellement un salarié ou un candidat à un emploi ne peut être collectée par un dispositif qui n’a pas été préalablement porté à sa connaissance » (article L1222-4), et que «le salarié est informé des méthodes et techniques d’évaluation professionnelles mises en œuvre à son égard. Les résultats obtenus doivent rester confidentiels.» (article L1221-8). Ce même article précise que « les méthodes d’évaluation doivent être pertinentes au regard de la finalité poursuivie ».

Le code du travail prévoit que pour informer les salariés, le Comité d’entreprise (obligatoire dans les entreprises de plus de dix salariés) doit être consulté avant toute installation d’un système de contrôle de l’activité, lorsque ces systèmes « sont susceptibles d’avoir des conséquences sur l’emploi, la qualification, la rémunération, la formation ou les conditions de travail du personnel ».

Cette obligation d’information est régulièrement rappelée par la Cour de cassation :

– Cass. Soc. 20 novembre 1991 : « Si l’employeur a le droit de contrôler et de surveiller l’activité de ses salariés pendant le temps de travail, tout enregistrement, quels qu’en soient les motifs, d’image ou de paroles à leur insu, constitue un mode de preuve illicite. Une cour d’appel ne peut donc, sans violer l’article 9 du nouveau Code de procédure civile, retenir à l’encontre d’une salariée l’existence d’une faute grave, en se fondant sur un enregistrement effectué par l’employeur, au moyen d’une caméra, du comportement et des paroles de la salariée, tandis qu’il résulte du procès-verbal de transport sur les lieux effectué par les juges du second degré que la caméra était dissimulée dans une caisse, de manière à surveiller le comportement des salariés sans qu’ils s’en doutent ».

– Cass. Soc. 22 mai 1995 « Si l’employeur a le droit de contrôler et de surveiller l’activité de son personnel durant le temps de travail, il ne peut mettre en œuvre un dispositif de contrôle qui n’a pas été porté préalablement à la connaissance des salariés ». Dans cette affaire, l’employeur avait fait suivre le salarié à son insu par un détective privé.

– Cass. Soc. 7 juin 2006 : «Constitue un moyen de preuve illicite l’enregistrement du salarié par le système de vidéo surveillance de la clientèle mis en place par l’employeur qui est également utilisé par celui-ci pour contrôler ses salariés sans information et consultation du comité d’entreprise ».

Il en résulte que les preuves recueillies contre un salarié, si elles procèdent bien d’un besoin légitime de l’employeur et d’un droit qui lui est reconnu de contrôler l’activité de ses salariés durant leur temps de travail au sein de l’entreprise, ne sont pas admissibles en tant que moyen de preuve légal et ne peuvent donc justifier un licenciement lorsqu’elles sont obtenues par des procédés clandestins ou déloyaux.

Cependant, si la preuve de la faute du salarié obtenue au moyen d’un procédé déloyal ou illicite peut être jugée irrecevable dans le cadre d’une procédure de licenciement, elle peut être néanmoins valablement produite dans les cas d’infractions pénales telles que le vol en entreprise par un salarié.

Cass. Crim. 6 avril 1994 : « Les juges répressifs ne peuvent écarter les moyens de preuve produits par les parties au seul motifs qu’ils auraient été obtenus de façon illicite ou déloyale. Il leur appartient seulement, en application de l’article 427 du Code de procédure pénale, d’en apprécier la valeur probante ».

Il existe également en matière sociale, des cas dans lesquels le comportement fautif du salarié est mis en évidence par une surveillance et conduit ainsi à son licenciement justifié :

Cass. Soc. 29 janvier 2008 : « Mais attendu, d’abord, que la simple vérification des relevés de la durée, du coût et des numéros des appels téléphoniques passés à partir de chaque poste édités au moyen de l’autocommutateur téléphonique de l’entreprise ne constitue pas un procédé de surveillance illicite pour n’avoir pas été préalablement porté à la connaissance du salarié ; Attendu, ensuite, qu’ayant constaté qu’à de nombreuses reprises, le salarié avait utilisé pendant son temps de travail le poste téléphonique mis à sa disposition pour établir des communications avec des messageries de rencontre entre adultes, alors qu’il savait que cet usage était interdit dans l’entreprise, la cour d’appel, qui a ainsi caractérisé un comportement fautif, a estimé, dans l’exercice des pouvoirs qu’elle tient de l’article L.122-14-3 du code du travail, que ces faits constituaient une cause réelle et sérieuse de licenciement ».

Les juges considèrent en effet que la mise en place d’un système d’enregistrement des conversations téléphoniques, au sein de l’entreprise, peut se justifier par la nécessité pour l’entreprise de rapporter la preuve des transactions qu’elle est amenée à passer par téléphone, comme la mise en place de caméras peut se justifier par la lutte contre le vol dans l’entreprise.

Lorsque le contrat de travail précise les interdictions pour le salarié d’utiliser à de fins personnelles le matériel mis à sa disposition par l’entreprise, les juges peuvent considérer que le contrat est rompu par la faute du salarié et que le licenciement est justifié (Cass. Soc. 22 mars 2007 : utilisation à des fins personnelles de la carte professionnelle et du badge de télépéage mis à la disposition du salarié par l’employeur)

L’employeur a toutefois des obligations à respecter, en dehors de celle d’informer ses salariés. Dans le cas de fichiers automatisés, ou alimentés par les systèmes de contrôle (badges magnétiques et électroniques), la loi du 6 janvier 1978 impose non seulement une obligation d’information des salariés fichés qui disposent d’un droit d’accès et de rectification, mais également une déclaration du traitement auprès de la CNIL.

C’est ce que rappelle la Cour de cassation dans une affaire où l’employeur qui a sanctionné un salarié refusant d’utiliser son badge alors que le traitement automatisé n’avait pas fait l’objet d’une déclaration préalable, a licencié ce salarié sans cause réelle et sérieuse. En effet, la Chambre sociale a jugé qu’en vertu des articles 16,17 et 34 de la loi du 6 janvier 1978, et qu’ « à défaut de déclaration à la Commission nationale de l’informatique et des libertés d’un traitement automatisé d’informations nominatives concernant un salarié, son refus de déférer à une exigence de son employeur impliquant la mise en œuvre d’un tel traitement ne peut lui être reproché » (Cass. Soc. 6 avril 2004).

En règle générale, l’employeur qui déroge aux principes dictés par le Code du travail, commet le délit d’atteinte à la vie privée et s’expose à des sanctions pénales.

Les différentes atteintes sanctionnées relèvent de l’intrusion de l’employeur dans la vie personnelle de son salarié, notamment lorsqu’il enregistre clandestinement des conversations téléphonique ; ou qu’il le filme à son insu ; ou qu’il viole le secret des correspondances en prenant connaissance de courriers personnels que le salarié se serait fait adresser dans l’entreprise.

L’arrêt « Nikon » du 2 octobre 2001, constitue une jurisprudence relative à l’utilisation par les salariés à des fins personnelles des moyens informatiques que l’employeur met à leur disposition. Dans son arrêt, la Cour de cassation a énoncé que «Attendu que le salarié a droit, même au temps et au lieu de travail, au respect de l’intimité de sa vie privée ; que celle-ci implique en particulier le secret des correspondances ; que l’employeur ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail et ceci même au cas où l’employeur aurait interdit une utilisation non professionnelle de l’ordinateur ».

Elle a précisé sa position dans un arrêt du 17 mai 2005 : « sauf risque ou événement particulier, l’employeur ne peut ouvrir les fichiers identifiés par le salarié comme personnels contenus sur le disque dur de l’ordinateur mis à sa disposition qu’en présence de ce dernier ou celui-ci dûment appelé ». Mais dans cette affaire, la cour a introduit une limite à ce principe en précisant que la consultation des fichiers pouvait néanmoins se faire en l’absence du salarié « en cas de risque ou d’événement particulier ». Il s’agissait en l’occurrence d’un licenciement pour faute grave à la suite de la découverte par l’employeur de photos érotiques que le salarié gardait dans son bureau. A la suite de quoi l’employeur avait décidé de fouiller l’ordinateur du salarié et avait découvert un dossier contenant des fichiers personnels et photos n’ayant aucun rapport avec l’activité professionnelle.

Toutefois, la Cour de cassation dans un arrêt du 18 octobre 2006, a jugé que les dossiers que le salarié détient dans son bureau sont présumés revêtir un caractère professionnel : « les documents détenus par le salarié dans le bureau de l’entreprise mis à sa disposition sont, sauf lorsqu’il les identifie comme étant personnels, présumés avoir un caractère professionnel, en sorte que l’employeur peut y avoir accès hors sa présence ».

Enfin, le salarié n’a pas l’entière liberté de disposer à son gré des moyens de communications et des messageries mis à sa disposition par l’employeur, et il peut se rendre coupable d’une faute grave justifiant son licenciement s’il utilise une messagerie aux fins de diffuser des propos à caractère antisémite ou racial. L’arrêt du 2 juin 2004 a donné raison à l’employeur en jugeant que « le fait pour un salarié d’utiliser la messagerie électronique que l’employeur met à sa disposition pour émettre, dans des conditions permettant d’identifier l’employeur, un courriel contenant des propos antisémites est nécessairement constitutif d’une faute grave rendant impossible le maintien du salarié pendant la durée du préavis ».

De la même manière, l’arrêt du 14 mars 2000 reconnaît que « l’employeur a le droit de contrôler et de surveiller l’activité de ses salariés pendant le temps de travail, l’emploi de procédé clandestin de surveillance étant toutefois exclu. En conséquence, une cour d’appel qui a relevé que les salariés avaient été avertis de ce que leurs conversations téléphoniques seraient écoutées a pu décider que les écoutes constituaient un mode de preuve valable ».

Selon cet arrêt, on peut donc légitimement penser qu’en matière sociale, les rapports de filatures effectuées sur des salariés par des détectives qui, en l’absence d’avertissement préalable de la part de l’employeur, étaient généralement considérés comme des moyens de preuve illicites par les tribunaux, peuvent être acceptés dès lors que les conditions légales d’information des salariés sont réunies.

Pourtant, la jurisprudence reste constante en la matière. Un arrêt du 26 novembre 2002 rappelle qu’ « il résulte des articles 8 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales, 9 du Code civil, 9 du nouveau Code de procédure civile, et L.120-2 du Code du travail qu’une filature organisée par l’employeur pour surveiller l’activité d’un salarié constitue un moyen de preuve illicite dès lors qu’elle implique nécessairement une atteinte à la vie privée de ce dernier, insusceptible d’être justifiée, eu égard à son caractère disproportionné, par les intérêts légitimes de l’employeur ». Ici, ce n’est pas un détective qui a procédé à la filature mais le supérieur hiérarchique qui s’est posté à proximité du domicile de la salariée durant deux jours et qui a établi un « rapport de contrôle » relatant les allées et venues de la salariée, constituant ainsi une atteinte manifeste à la vie privée de cette personne. Le moyen était donc disproportionné et illicite.

En conclusion, l’employeur qui veut prouver la faute d’un salarié et justifier ainsi le licenciement, doit apporter la preuve qu’il a bien satisfait aux obligations légales d’information des salariés ou d’information collective de l’entreprise, effectué les déclarations préalables auprès de la CNIL de tout traitement automatisé ou de tout fichier comportant des données ou informations personnelles, et ne pas utiliser son droit de contrôle et de surveillance d’une manière clandestine, déloyale ou disproportionnée par rapport aux intérêts légitimes de l’entreprise.

Dans bien des cas cependant, aucune des technologies utilisées ne remplacera le travail de l’Enquêteur privé qui surveillera le salarié dans ses déplacements professionnels ou au sein de l’entreprise, recueillant ainsi un ensemble d’éléments de preuves qui, consignés dans un rapport de mission, permettront à l’employeur de présenter une meilleure défense devant la juridiction compétente.

Pour une meilleure information sur la conduite à tenir en cas de doutes sur un salarié et sur les conséquences de sa surveillance, il suffit de s’adresser à des professionnels compétents ou de demander conseil à la Chambre Professionnelle des Détectives : cnsp@cnsp.org

formations CNIL et Prévention des risques

je vous propose 2 formations : mise en conformité avec la CNIL et prévention des risques extérieurs, veille concurrentielle , renseignement économique et moyens de sécurisation.

Ces formations sont réalisées sous l’égide de : RC & D Formation, « Réseau Communication & Développement », 10 rue Bonnard, 34000 MONTPELLIER, SIRET 354 057 705 00015, APE 8202, déclaration d’existence n° 913 400 752 34

Beaucoup de dirigeants pensent que la conformité à la législation se limite aux formalités de déclaration des traitements informatiques auprès de la Commission Nationale de l’Informatique et des Libertés (CNIL). Or le législateur impose une réglementation sur l’usage des données à caractère personnel, exige des garanties de sécurité et de confidentialité et accorde des droits aux personnes dont les données sont traitées.
La modification de la loi du 6 janvier 1978 le 6 août 2004 a considérablement augmenté les missions ainsi que les pouvoirs de contrôles et de sanctions de la CNIL ; rares sont les dirigeants qui en mesurent la portée et qui connaissent leur niveau de responsabilité.

D’autre part peu d’entreprises savent se protéger et mettre en place des moyens de prévention destinés à limiter les risques et à mieux organiser leur compétitivité sur des marchés concurrentiels. Faire de la veille ou éviter les impayés, mieux connaître les facteurs à haut risque, limiter les pertes ou le taux de démarque inconnue, augmenter le potentiel de contrôle, autant de méthodes qui peuvent permettre à l’entreprise de se développer en toute sécurité.

Ne laissez pas la vie de votre entreprise à la merci de votre sécurité !
Mettez-vous en conformité avec la Loi Informatique et Liberté !
Apprenez à mettre en place des procédures simples et formez votre personnel…

Nous vous proposons 2 formations :
1. Protection des données à caractère personnel, mise en conformité avec la Loi Informatique et Liberté, contrôles et sanctions de la CNIL.
2. Protection de l’entreprise, moyens de prévention, impayés, veille et méthodes de sécurisation.

1 . Protection des données à caractère personnel, mise en conformité avec la Loi Informatique et Liberté, contrôles et sanctions de la CNIL

Ne risquez pas de lourdes sanctions, la CNIL peut vous épingler si vous ne vous mettez pas en conformité avec la Loi Informatique et Liberté et si vous ne respectez pas les procédures concernant la collecte et la conservation des données personnelles, ainsi que le droit d’accès et de rectification. Pour cela vous devez former les personnels d’entreprise à se conformer à la règlementation obligatoire en la matière.

Public :
• Personnels d’entreprise.
Objectifs :
• Permettre aux personnels d’entreprise de connaître la loi « Informatique et Liberté » et son application dans leur pratique professionnelle.
Contenu :
• La protection des données à caractère personnel.
• La Loi « Informatique & Liberté ».
• Principes généraux.
• Les principaux textes de référence.
• Champ d’application.
• La licéité du traitement de données à caractère personnel.
• La personne concernée par le traitement.
• Le responsable du traitement.
• Les obligations incombant au responsable du traitement.
• La collecte de données à caractère personnel.
• La finalité.
• La conservation et l’archivage.
• La sécurité.
• La confidentialité.
• La protection des données à caractère personnel et Internet.
• Le droit d’accès et de rectification.
• Le Correspondant Informatique et Liberté.
• Rôle et obligations.
• Responsabilité.
• Les missions et pouvoirs de la CNIL.
• Les sanctions.
• Accomplissement des formalités auprès de la CNIL.
Méthode pédagogique :
• Alternance de cours théorique et étude de cas concrets.
Durée :
• 1 journée.
Lieu de la formation :
• Site de l’entreprise.
Formateur :
Gérard Brugués – 06 32 64 86 14 – gerard.brugues@informatiqueetliberte.fr
• Professeur spécialisé en protection des données personnelles.
• Correspondant Informatique et Liberté auprès de la CNIL désigné par 50 entreprises.
• Formateur de Correspondants Informatique et Liberté.
• Chargé de cours à l’IFAR de Montpellier et à l’Université Vauban de Nîmes.
• Auditeur d’entreprise sur la sécurité liée à la protection des données personnelles.

2 . Protection de l’entreprise, moyens de prévention, impayés, veille et méthodes de sécurisation

– Vous êtes victime de vols organisés ou non.
– Vos fournisseurs semblent vous détourner de la marchandise.
– Vous ne savez pas ce que fait votre concurrent.
– Votre chiffre d’affaire diminue sans que vous puissiez vous l’expliquer.
– Vous pensez être victime d’une concurrence déloyale.
– Vous voulez avoir des renseignements de type :
. Recouvrement
. Vérification de C.V.
. Validation de rumeurs
. Crédibilité d’un nouvel associé
. Vérification des dires d’un nouveau fournisseur
– Vous voulez vous défendre aux Prud’hommes.
– Vous pensez être victime d’espionnage industriel.
– Vous voulez vous mettre à l’abri d’une attaque informatique.
– Vous voulez protéger vos brevets et votre technologie.
– Vous vous intéressez à l’intelligence économique et ses implications.
– Vous voulez faire un audit de sécurité, diminuer au maximum les risques au sein de votre société.
– Vérifier la bonne santé de vos prestataires et partenaires économiques.
Alors n’attendez pas, informez-vous afin d’apprendre à lutter contre ces malveillances, plus de 2/3 des entreprises sont concernées .

Public :
• Personnels d’entreprise.
Objectifs :
• Permettre aux personnels d’entreprise de participer à la protection de l’entreprise par une meilleure connaissance des marchés et des principaux risques dans leur pratique professionnelle.
Contenu :
1. Module 1
• Comment éviter les impayés.
• Comment effectuer de la veille auprès de ses fournisseurs et de ses clients.
• Collecte d’informations.
• Sources de renseignements, banques de données, outils, organismes et documents accessibles pour collecter et analyser l’information. Informations sur les divers fichiers nationaux. Comment se procurer facilement et légalement des documents administratifs et commerciaux lors d’une enquête. Comment bien utiliser les BDD.
• Différentes structures d’entreprises.
• Immatriculation au RCS, SIRET, APE, étude des statuts et des différents documents déposés, des bilans, analyse financière, cadastre, méthode pour interroger les entreprises sur leurs activités, réaliser une fiche de synthèse.
2. Module 2
• Etat des lieux en matière industrielle et économique : l’espionnage industriel, la sécurité de l’entreprise, le renseignement économique, l’information stratégique, l’Intelligence Economique, prospective.
• Espionnage industriel et remèdes : contre-espionnage industriel, la recherche ouverte, la recherche clandestine, les différentes menaces, recherche des intrusions étrangères, sécurité de l’entreprise, principaux risques, les expertises sécuritaires, menaces internes, menaces externes, détection des dispositifs électroniques d’espionnage.
• Pratiques anticoncurrentielles : les pratiques illicites, les pratiques autorisées, les procédures, les sanctions, le droit communautaire de la concurrence.
• Concurrence déloyale : le dénigrement, l’imitation, la divulgation de secrets, la contrefaçon, le débauchage, le détournement de clientèle, précisions juridiques.
• Moyens de lutte en matière de concurrence déloyale : prouver la faute, prouver le risque de confusion, prouver le préjudice, qui peut agir en justice, quelle est la juridiction compétente, les dommages et intérêts, la cessation du comportement déloyal.
3. Module 3
• Comment ne pas se faire piéger dans une affaire d’escroquerie.
• Conservation des données personnelles, CNIL, LCEN et NTIC.
• Vie privée et moyens de protection de la vie privée, notamment en entreprises.
• Attestation de témoin conforme aux articles 200 à 202 du NCPC.
• Analyse sur les modes de preuves en matière de droit du travail.
• Non concurrence et secret professionnel = clauses du contrat de travail. Code du travail dans l’entreprise.
4. Module 4
• Comment lutter contre les vols en entreprise.
• Comment détecter les facteurs à hauts risques.
• Comment se défendre efficacement contre la démarque inconnue.
• Habitudes à prendre afin de limiter les risques.
Méthode pédagogique :
• Alternance de cours théoriques et étude de cas concrets.
Durée :
• 1 journée par module.
Lieu de la formation :
• Site de l’entreprise.
Formateur :
Charles DMYTRUS – 06 12 30 47 01 – charles.dmytrus@wanadoo.fr
• Gérant d’une société de recherche privée depuis 28 ans.
• Gérant d’une société d’import export depuis 6 ans 1/2.
• Formateur et Chargé de cours, dont IFAR de Montpellier et Université Vauban de Nîmes.
• Auditeur d’entreprise en matière de sécurité. Spécialiste de l’entreprise.

PLAN DE FORMATION

• Protection des données à caractère personnel, mise en conformité avec la Loi Informatique et Liberté, contrôles et sanctions de la CNIL :
1 journée : 1500,00 € (de 2 à 10 personnes) – 2000,00 € (de 10 à 20 personnes) – 2500,00 € (de 20 à 30 personnes).

• Protection de l’entreprise, moyens de prévention, impayés, veille et méthodes de sécurisation :
Module 1 : 1 journée, 1500,00 € (de 2 à 10 personnes) – 2000,00 € (de 10 à 20 personnes) – 2500,00 € (de 20 à 30 personnes).
Module 2 : 1 journée, 1500,00 € (de 2 à 10 personnes) – 2000,00 € (de 10 à 20 personnes) – 2500,00 € (de 20 à 30 personnes).
Module 3 : 1 journée, 1500,00 € (de 2 à 10 personnes) – 2000,00 € (de 10 à 20 personnes) – 2500,00 € (de 20 à 30 personnes).
Module 4 : 1 journée, 1500,00 € (de 2 à 10 personnes) – 2000,00 € (de 10 à 20 personnes) – 2500,00 € (de 20 à 30 personnes).

Demande de devis pour offre de formation et prise en charge par votre organisme de collecte.

Frais annexes : hébergement, restauration, transport sur devis, supplément pour le samedi.

fichiers cadastraux et systèmes d’information géographique

Fichiers cadastraux et systèmes d’information géographique

Le cadastre recense, décrit et fixe les limites des propriétés foncières, en donne une évaluation, utilisée en matière fiscale. Il constitue un fichier de données à caractère personnel dans la mesure où il comporte, notamment, l’identité des propriétaires. Nombre de collectivités locales et de leurs groupements reçoivent sur support informatique, voire au sein d’un système d’information géographique (SIG), la documentation cadastrale concernant leur territoire, pour en permettre l’exploitation à des fins internes par leurs services ou pour renseigner le public intéressé. Dans certains cas, les groupements de communes et les conseils généraux acquièrent des fichiers auprès des services fiscaux pour les mettre à disposition des communes ou des collectivités de leur ressort.
Pour quelles finalités ?
Le fichier du cadastre – ou le SIG – peut notamment être consulté lors de l’instruction des demandes d’autorisation d’occupation du sol (permis de construire, de démolir, déclaration de travaux…), de l’exploitation des déclarations d’intention d’aliéner, de la constitution des dossiers d’acquisitions ou de ventes foncières, pour la gestion des permissions de voiries, l’envoi aux propriétaires fonciers de courriers d’informations sur des opérations d’aménagement, ou encore pour répondre aux personnes ayant déposé une demande de renseignements concernant une parcelle ou un propriétaire déterminé (dans la limite des informations communicables).
Chaque commune ou groupement de communes ayant ses propres fichiers cadastraux ou accédant à une base de données du cadastre gérée à distance doit définir précisément les utilisations qu’il souhaite faire des données cadastrales ou du SIG.
Pour quels utilisateurs ?
Les communes ne peuvent accéder qu’aux données cadastrales de leur territoire, si bien qu’en présence d’un SIG intercommunal ou départemental, elles ne sont pas habilitées à accéder aux données à caractère personnel des autres communes.
Seuls doivent disposer d’un accès direct aux informations les services ayant un besoin permanent de ces données au titre d’une au moins des finalités déclarées du fichier (par exemple, les services du cadastre, de l’urbanisme, des travaux de voirie).
Les contraintes de diffusion des informations cadastrales auprès du public
La documentation cadastrale comporte à la fois des informations cadastrales, par nature publiques, et des données recueillies à des fins purement fiscales (description des locaux, situation fiscale des personnes…). Ces dernières ne peuvent être communiquées qu’au contribuable concerné.
Le maire peut délivrer ou faire délivrer par la personne qu’il délègue à cet effet, à toute personne qui en fait la demande, des informations cadastrales relatives à un bien déterminé, sous réserve que toute garantie soit prise pour empêcher une utilisation de ces informations à des fins commerciales, politiques ou électorales ou de nature à porter atteinte à l’honneur ou à la réputation des personnes ou au respect de la vie privée.
La communication ne doit pas excéder les informations demandées. Le public ne peut directement accéder au logiciel de consultation par quelque moyen que ce soit. Seul le propriétaire foncier ou son mandataire peut accéder à l’ensemble des informations le concernant.
Les date et lieu de naissance du propriétaire, les mentions relatives aux motifs d’exonération des taxes foncières lorsque ces motifs donnent une information sur le mode de financement de la construction ou la situation personnelle du propriétaire (personne économiquement faible) ne peuvent pas être communiqués au public.
L’adresse du domicile du propriétaire ne peut être délivrée qu’en présence d’une motivation légitime.
Les informations ne sont délivrées qu’après signature d’un acte d’engagement recueillant l’identité du demandeur et l’informant sur les limites d’utilisation ainsi que sur les risques encourus. En cas de doute, la commune doit renvoyer le demandeur vers le centre des impôts fonciers.
La CNIL estime, enfin, que la diffusion de données cadastrales nominatives sur des sites Internet ou des bornes interactives publics comporte un risque d’utilisation détournée de l’information, notamment à des fins commerciales, alors que les personnes concernées ne sont pas en mesure de s’y opposer.
Les mesures de sécurité nécessaires
Les niveaux d’accès à l’application informatique doivent être définis avec précision. S’agissant d’autres organismes publics (EPCI…) que les communes, les services concernés ne doivent pouvoir accéder, sauf exception motivée, qu’aux données générales (n° de la parcelle, localisation, nom et adresse du propriétaire).
Un SIG en intranet ou extranet doit, de préférence, faire appel à un réseau de terminaux dédiés (réseau VPN par exemple) ou à un cryptage des données.
Lorsque les données cadastrales sont transmises sur support amovible (cédérom) ou par réseau, les données cadastrales visées à l’article 2 doivent être chiffrées. La clé de déchiffrement doit être délivrée, de manière sécurisée, indépendamment du support amovible ou, dans l’hypothèse d’un accès par réseau, avant l’ouverture de cet accès. Le support amovible doit, dans la mesure du possible, être utilisé pour l’installation des données cadastrales sur un poste de travail ou sur un serveur dont les accès à l’application doivent être strictement limités. Le support amovible doit être conservé en toute sécurité. Il ne peut être dupliqué ni transmis en dehors des locaux des services municipaux habilités.

Dernière modification : 17/08/06

analyse de l’arrêt du Conseil d’Etat du 06.11.2009

Analyse de l’arrêt du Conseil d’État du 6 novembre 2009
Commission nationale de l’informatique et des libertés – Procédure de visite des locaux
professionnels (art. 44 de la loi du 6 janvier 1978) – Compatibilité avec la protection du
droit au respect de la vie privée et familiale (art. 8 de la conv. EDH) – Absence, dès lors
qu’elle ne prévoit aucune information du responsable des locaux sur son droit de
s’opposer à la visite .
_____________
Procédure de visite des locaux professionnels instituée au profit des membres de la CNIL
(art. 44 de la loi du 6 janvier 1978), dès lors qu’elle ne prévoit aucune information du
responsable des locaux sur son droit de s’opposer à la visite .
Si le droit au respect du domicile que les stipulations de l’article 8 de la convention
européenne de sauvegarde des droits de l’homme et des libertés fondamentales (conv. EDH)
protègent, s’applique également, dans certaines circonstances, aux locaux professionnels où
des personnes morales exercent leurs activités, il doit être concilié avec les finalités légitimes
du contrôle, par les autorités publiques, du respect des règles qui s’imposent à ces personnes
morales dans l’exercice de leurs activités professionnelles.
Le caractère proportionné de l’ingérence que constitue la mise en oeuvre, par une autorité
publique, de ses pouvoirs de visite et de contrôle des locaux professionnels résulte de
l’existence de garanties effectives et appropriées, compte tenu, pour chaque procédure, de
l’ampleur et de la finalité de ces pouvoirs.
Il ressort des dispositions de l’article 44 de la loi n° 78-17 du 6 janvier 1978, dans sa rédaction
issue de la loi n° 2004-801 du 6 août 2004 et des articles 61 et 62 du décret n° 2005-1309 du
20 octobre 2005 pris pour son application que les membres de la Commission nationale de
l’informatique et des libertés (CNIL) et leurs agents habilités peuvent accéder à des locaux
professionnels en dehors de leurs heures normales de fonctionnement et en l’absence du
responsable du traitement de données à caractère personnel soumis au contrôle. Toute entrave
à l’exercice de ce droit de visite peut, en application des dispositions de l’article 51 de la loi du
6 janvier 1978, faire l’objet de sanctions pénales, à l’exception de l’exercice du droit
d’opposition prévu par les dispositions de son article 44. Cependant, aucune disposition ne
prévoit que le responsable du traitement soit prévenu de cette visite et puisse se faire assister
de la personne de son choix, alors que les membres de la commission peuvent accéder aux
programmes informatiques et aux données ainsi qu’en demander la transcription.
En raison tant de l’ampleur de ces pouvoirs de visite des locaux professionnels et d’accès
aux documents de toute nature qui s’y trouvent que de l’imprécision des dispositions qui
les encadrent, cette ingérence ne pourrait être regardée comme proportionnée aux buts
en vue desquelles elle a été exercée qu’à la condition d’être préalablement autorisée par
un juge. Toutefois, la faculté du responsable des locaux de s’opposer à la visite, laquelle
ne peut alors avoir lieu qu’avec l’autorisation et sous le contrôle du juge judiciaire, offre
une garantie équivalente à l’autorisation préalable du juge. Néanmoins, une telle
garantie ne présente un caractère effectif que si le responsable des locaux ou le
représentant qu’il a désigné à cette fin a été préalablement informé de son droit de
s’opposer à la visite et mis à même de l’exercer.

communiqué de la CNIL du 02.12.2009

Annulation de deux sanctions par le Conseil d’Etat :
La CNIL prend acte et réaffirme son ambition en matière de contrôle sur place –
2 décembre 2009 –
Le 6 novembre dernier, le Conseil d’Etat a décidé d’annuler deux sanctions prononcées par la
CNIL à l’encontre de sociétés effectuant de la prospection commerciale par téléphone. Ces
sanctions étaient fondées sur des constats opérés lors de contrôles sur place que le Conseil
d’Etat a jugé irréguliers.
La CNIL prend acte de ces décisions. Elle a d’ores et déjà modifié ses pratiques de
contrôle afin de se conformer aux exigences du Juge.
Ces décisions ne modifient ni les pouvoirs que la CNIL possède dans le cadre de ses contrôles
ni la politique menée depuis la modification de la loi « informatique et libertés » en 2004 : les
contrôles sur place demeurent une priorité au service des citoyens et du respect de la vie
privée.
La loi du 6 août 2004 a doté la CNIL d’un pouvoir de contrôle sur place entre 6 heures du
matin et 21 heures le soir. Les constats et manquements à la loi relevés dans le cadre de ces
contrôles peuvent la conduire à prononcer des sanctions, notamment financières, à l’encontre
des entreprises ou des administrations concernées. En 2009, la CNIL a réalisé près de 270
contrôles sur l’ensemble du territoire.
C’est sur la base de tels constats que la CNIL avait prononcé, le 14 décembre 2006, deux
sanctions financières à l’encontre des sociétés « Pro Décor » et « inter confort » qui
commercialisent des fenêtres en ayant recours à de la prospection téléphonique. Lors de ses
contrôles, la CNIL avait constaté que le droit des personnes à s’opposer à être démarchées
téléphoniquement, donc leur droit à la tranquillité, n’était pas pris en compte de manière
satisfaisante.
Le 6 novembre dernier, le Conseil d’Etat a considéré que, « en raison de l’ampleur des
pouvoirs » de contrôle de la CNIL, « cette ingérence » n’est proportionnée que si elle a été
« préalablement autorisée par un juge » ou si la personne responsable des lieux « a été
préalablement informée de son droit de s’opposer » au contrôle. Cette information préalable
n’ayant pas été réalisée, le Conseil d’état a annulé ces deux sanctions de la CNIL.
La CNIL prend acte de cette décision. Elle procède dorénavant systématiquement à
l’information des personnes faisant l’objet d’un contrôle sur place de l’ensemble des éléments
prévus à l’article 44 de la loi et notamment :
· de leur droit à s’opposer à ce contrôle ;
· dans cette hypothèse, de la possibilité pour le président de la CNIL de saisir le
président du tribunal de grande instance compétent afin que celui-ci autorise, par
ordonnance, la mission de contrôle, y compris en faisant appel à la force publique.
La CNIL affirme solennellement son intention de saisir systématiquement l’autorité judiciaire
en cas d’opposition afin de permettre la vérification de la conformité des fichiers à la loi.
Ces décisions du Conseil d’Etat ne modifient pas les pouvoirs conférés à la CNIL dans le
cadre de ses contrôles :
· possibilité de demander communication de tout document, quel qu’en soit le support,
· possibilité d’accéder aux programmes informatiques et aux données,
· possibilité d’en prendre copie ;
· possibilité de recueillir tout renseignement et toute justification utiles.
Enfin, la CNIL rappelle que la loi prévoit (article 21) que les détenteurs de fichiers « ne
peuvent s’opposer à l’action de la Commission » et « doivent prendre toutes mesures utiles
afin de faciliter sa tâche ». De surcroît, la loi dispose que le fait « d’entraver » l’action de
la CNIL en « s’opposant » à ses contrôles est constitutif d’un délit puni d’un an
d’emprisonnement et de 15 000 euros d’amende (article 51).
Gerard.brugues – Correspondant CNIL – correspondantcnil@informatiqueetliberte.fr
La CNIL observe que le tribunal correctionnel de Paris a condamné pour délit
d’entrave, le 29 janvier 2009, le directeur général d’une société s’étant opposé au
contrôle de la CNIL sans avoir qualité pour ce faire. Le devoir d’information désormais
imposé par les décisions du Conseil d’Etat du 6 novembre et la disposition de la loi réprimant
le délit d’entrave présentent donc certaines difficultés d’articulation que seule la loi peut
résoudre.
C’est pourquoi la CNIL a saisi le Premier Ministre et la Chancellerie afin d’envisager
une modification de la loi. Celle-ci pourrait consister à donner à la CNIL la possibilité de
se faire délivrer une autorisation du juge judiciaire préalablement à tout contrôle.
L’effet de surprise pourrait ainsi être conservé, ce qui est très important en matière de fichiers
informatiques où les preuves sont fragiles car facilement effaçables.

proposition de loi du 06.11.2009 visant à mieux garantir le droit à la vie privée

PROPOSITION DE LOI
présenté le 6 novembre 2009
visant à mieux garantir le droit à la vie privée à l’heure du numérique
Pour que le citoyen puisse devenir acteur de sa propre protection, il ne suffit pas qu’il ait été sensibilisé,
dès son plus jeune âge, aux enjeux du numérique au regard du droit à la vie privée ; encore faut-il que la
loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, dite « informatique et
libertés », offre des garanties renforcées dans ce domaine.
C’est pourquoi les articles 2 à 12 de la présente proposition de loi modifient la loi « informatique et
libertés » afin de traduire les recommandations de portée législative contenues dans le rapport
d’information parlementaire, dans le respect de la directive du 24 octobre 1995 relative à la protection des
données.
L’article 2 clarifie le statut de l’adresse IP. En effet, alors que cette adresse constitue, pour le rapport
d’information, un moyen indiscutable d’identification, fût-elle indirecte, d’un internaute, au même titre
qu’une adresse postale ou un numéro de téléphone, certaines juridictions ont récemment contesté le
caractère de donnée personnelle de l’adresse IP. La clarification opérée par l’article 2 permet ainsi
d’apporter aux données de connexion des internautes la protection de la loi « informatique et libertés ».
L’article 3 rend obligatoires les correspondants « informatique et libertés » lorsqu’une autorité publique
ou un organisme privé recourt à un traitement de données à caractère personnel et que plus de cinquante
personnes y ont directement accès ou sont chargées de sa mise en oeuvre.
L’article 4 réserve au législateur la compétence exclusive pour créer une catégorie de fichiers
nationaux de police et définir ses principales caractéristiques.
L’article 5 modifie l’article 31 de la loi « informatique et libertés » afin que la liste des traitements de
données que la Commission nationale de l’informatique et des libertés (CNIL) met à la disposition du
public précise, pour chacun de ces traitements, la durée de conservation des données.
L’article 6 réécrit une grande partie de l’article 32 de la loi « informatique et libertés » portant sur les
obligations d’information du responsable du traitement. Il prévoit en premier lieu que le responsable du
traitement doit délivrer, avant tout traitement de données, une information spécifique, claire et accessible
qui devra désormais porter sur :
– la durée de conservation des données ;
– la possibilité pour la personne concernée d’exercer ses droits de suppression, d’accès et de rectification
par voie électronique, dès lors que le responsable du traitement dispose d’un site Internet.
En second lieu, l’article 6 crée une obligation pour le responsable du traitement disposant d’un site
Internet d’y créer une rubrique spécifique, claire, accessible et permanente reprenant les mentions
obligatoires prévues au I de l’article 32 complété comme indiqué précédemment.
L’article 7 précise l’obligation de sécurisation des données incombant au responsable du traitement et
crée une obligation de notification à la CNIL des failles de sécurité.
L’article 8 facilite l’exercice du droit d’opposition. Il substitue au terme « opposition », visiblement mal
compris, celui, plus explicite, de « suppression » et dispose que ce droit de suppression s’exerce « sans
frais ». En outre, il réécrit l’article 38 relatif au droit d’opposition pour bien distinguer le droit
d’opposition commerciale, qui s’exerce avant tout traitement ou, en cas de collecte indirecte, avant
toute communication des données, et le droit de suppression des données qui s’exerce, par définition,
après.
correspondantcnil@informatiqueetliberte.fr 2
L’article 9, outre des coordinations avec l’article 32 de la loi « informatique et libertés », précise
l’obligation pour le responsable du traitement interrogé au titre du droit d’accès d’indiquer l’origine de
la donnée. Cette indication permet en effet à la personne objet du traitement de remonter jusqu’au
responsable du traitement détenteur du fichier d’origine et d’exercer éventuellement auprès de lui ses
droits d’accès, de rectification ou d’opposition.
L’article 10 rend publiques les audiences de la formation restreinte de la CNIL afin de tirer les
conséquences d’une ordonnance du Conseil d’État du 19 février 2008 qui reconnaît son caractère
juridictionnel.
L’article 11 rend plus aisée la publicité des sanctions les plus graves prononcées par la CNIL, publicité
aujourd’hui conditionnée à la « mauvaise foi du responsable du traitement ». L’article supprime cette
condition.
L’article 12 renforce les pouvoirs de sanction de la CNIL. En effet, l’article 47 de la loi «informatique et
libertés » limite la sanction financière à 150 000 euros, ou 300 000 euros en cas de manquement réitéré
dans les cinq années, à condition de ne pas excéder 5 % du chiffre d’affaires hors taxes du dernier exercice
clos.
Ces montants seraient portés respectivement à 300 000 et 600 000 euros, ce dernier montant
correspondant au niveau maximum de sanction susceptible d’être prononcé par l’agence espagnole de
protection des données.
Les auteurs de la proposition de loi estiment que ce relèvement du plafond légal incitera la CNIL à faire
preuve d’une plus grande fermeté, à l’image de l’agence espagnole qui, sur la seule année 2008, a infligé
des sanctions d’un montant total de 22,6 millions d’euros alors que la formation restreinte de la CNIL,
depuis sa création en 2005, a, pour sa part, prononcé des sanctions dont le montant cumulé ne s’élève qu’à
520 400 euros.
L’article 13 renforce les possibilités d’actions juridictionnelles de la CNIL et des personnes en cas de
méconnaissance, par un responsable du traitement, des dispositions de la loi «informatique et libertés ».
Le texte complète ces dispositions afin que la CNIL puisse également présenter des observations devant
les juridictions d’office ou à la demande des parties et précise que les observations écrites ne pourront
être frappées d’irrecevabilité par les juridictions même quand la procédure est orale. Par ailleurs, sur le
modèle de ce qui existe désormais en droit de la consommation, il permet à toute personne s’estimant
lésée par la nonapplication de la loi « informatique et libertés» de faire valoir ses droits devant la
juridiction civile où il demeure.
L’article 14 prévoit l’entrée en vigueur de la loi six mois à compter de sa publication afin de laisser le
temps aux entreprises et administrations de s’adapter aux nouvelles dispositions.
correspondantcnil@informatiqueetliberte.fr 3
Au total, il convient de noter que plusieurs mesures de la présente proposition de loi permettent
de donner une plus grande effectivité au droit à l’oubli numérique, évoqué dans le rapport
d’information:
– l’information spécifique, claire et accessible donnée aux personnes, avant tout traitement,
mais également de manière permanente, sur le site Internet du responsable du traitement, de la
durée de conservation des données ;
– la possibilité de demander à la CNIL, pour les traitements déclarés auprès d’elle, la durée de
conservation des données ;
– l’exercice plus facile du droit d’opposition, renommé, pour plus de clarté, droit à la
suppression des données.
– la possibilité de saisir plus facilement et plus efficacement qu’aujourd’hui les juridictions
civiles en cas d’impossibilité pour les personnes d’exercer leur droit à la suppression des
données.
De même, deux mesures de la proposition garantissent une meilleure traçabilité des transferts
de données et permettent de lutter contre leur dissémination :
– l’information spécifique, claire et accessible donnée aux personnes, avant tout traitement mais
également de manière permanente, sur le site Internet du responsable du traitement, des
«destinataires ou catégories de destinataires des données » ;
– la possibilité de connaître, au titre du droit d’accès, l’origine de la donnée personnelle, alors que
n’est actuellement prévue que la communication des informations disponibles quant à cette
origine.

l’utilisation de l’image des personnes

L’utilisation de l’image des personnes / CNIL
28/03/2005 – Internet
Parce que l’image d’une personne est une donnée à caractère personnel, les principes de la loi « informatique et libertés » s’appliquent. La diffusion à partir d’un site web, par exemple, de l’image ou de la vidéo d’une personne doit se faire dans le respect des principes protecteurs de la loi du 6 janvier 1978 modifiée. Ces principes rejoignent les garanties issues du droit à l’image.
D’une manière générale, la reproduction et la diffusion de l’image ou la vidéo d’une personne doivent respecter les principes issus du droit à l’image et du droit à la vie privée.
Les principes issus du droit à l’image
Le droit à l’image permet à toute personne de s’opposer – quelle que soit la nature du support utilisé – à la reproduction et à la diffusion, sans son autorisation expresse, de son image. L’autorisation de la captation ou de la diffusion de l’image d’une personne doit être expresse et suffisamment précise quant aux modalités de l’utilisation de l’image (pour quelle finalité l’autorisation a-t-elle été donnée, quelle sera la durée de l’utilisation de cette image ?). Dans le cas d’images prises dans les lieux publics, seule l’autorisation des personnes qui sont isolées et reconnaissables est nécessaire. La diffusion, à partir d’un site web, de l’image ou de la vidéo d’une personne doit respecter ces principes. Le non-respect de cette obligation est sanctionné par l’article 226-1 du code pénal qui prévoit un an d’emprisonnement et 45 000 € d’amende. Pour autant, lorsque la capture de l’image d’une personne a été accomplie au vu et au su de l’intéressée sans qu’elle s’y soit opposée alors qu’elle était en mesure de le faire, le consentement de celle-ci est présumé.
La protection de la vie privée
L’article 226-1 du code pénal punit d’un an d’emprisonnement et 45 000 € d’amende le fait de porter atteinte à l’intimité de la vie privée d’autrui en fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l’image d’une personne se trouvant dans un lieu privé. Pour autant, lorsque la capture de l’image d’une personne a été accomplie au vu et au su de l’intéressée sans qu’elle s’y soit opposée alors qu’elle était en mesure de le faire, le consentement de celle-ci est présumé. Par ailleurs, l’article 226-8 du code pénal punit d’un an emprisonnement et de 15 000€ d’amende le fait de publier, par quelque voie que ce soit, le montage réalisé avec l’image d’une personne sans son consentement, s’il n’apparaît pas à l’évidence qu’il s’agit d’un montage ou s’il n’en est pas expressément fait mention. La loi « informatique et libertés » vient compléter les garanties apportées par le droit à l’image et le droit à la vie privée.
Les principes de la loi « informatique et libertés »
Dès lors qu’elle se rapporte à une personne identifiée ou identifiable, l’image d’une personne est une donnée à caractère personnel. Le traitement informatique de cette donnée (numérisation, diffusion à partit d’un site web, etc.) doit s’effectuer dans le respect de la loi « informatique et libertés ». On relèvera que la loi « informatique et libertés » ne s’applique pas pour l’exercice d’activités purement personnelles ou domestiques. A titre d’exemple, la photographie d’un parent ou d’un ami par un appareil photographique numérique ou par un téléphone portable nouvelle génération et la diffusion de cette image par courrier électronique, par MMS à un nombre limité de correspondants ou par l’intermédiaire d’un site web dont l’accès est restreint, ne rentrent pas dans le champ de compétence de la CNIL. De la même façon, la photographie et la publication de photographies de personnes identifiables aux seules fins de journalisme ou d’expression artistique ne sont pas soumises aux principales dispositions de la loi du 6 janvier 1978 modifiée dans la seule mesure où ces exceptions s’avèrent nécessaires pour concilier le droit à la vie privée avec les règles régissant la liberté d’expression. La loi « informatique et libertés » s’applique dans tous les autres cas (diffusion de l’image d’une personne par l’intermédiaire d’un site web ouvert au public par exemple) et conduit le responsable du traitement à informer les personnes dont les images sont utilisées de son identité, de la finalité du traitement (diffusion de son image sur un intranet, sur internet, etc.), des personnes destinataires des images et de l’existence d’un droit d’accès et de rectification. Enfin, l’article 38 de la loi reconnaît à toute personne physique le droit de s’opposer, pour des motifs légitimes, à ce que des données à caractère personnel la concernant fassent l’objet d’un traitement. Ainsi, une personne qui contesterait, par exemple, la diffusion de son image par un site web pourrait s’adresser soit au juge en s’appuyant sur les principes du droit à l’image (obligation de recueil du consentement), soit à la CNIL, après avoir, en application du droit d’opposition, demandé sans succès l’arrêt de cette diffusion au responsable du site. Enfin, on doit relever que la diffusion à partir d’un site web ouvert au public de données à caractère personnel (le nom d’une personne ou son image) constitue un traitement automatisé de données à caractère personnel et est soumise à l’obligation de déclaration prévue à l’article 22 de la loi.

PRISE DE PHOTOS :

Suivant Dina TOPEZA, Avocat au Barreau de PARIS :

« L’article 9 du CODE CIVIL prévoit que toute personne a droit au respect de sa vie privée… et l’article 8 de la Convention Européenne de sauvegarde des droits de l’homme et des libertés fondamentales précise que ce droit s’étend à sa vie familiale, à son domicile ou à sa correspondance. Des sanctions pénales sont prévues (article 226-1 du CODE PENAL) lorsque l’atteinte est volontaire et que le contrevenant « fixe, enregistre ou transmet, sans le consentement de celle-ci, l’image d’une personne se trouvant dans un lieu privé ».

Pour utiliser des photos ou des films à des fins autres que celles d’albums de famille, il faut avoir à l’esprit les principes suivants :

>> Toute personne a sur son image et l’utilisation qui en est faite un droit exclusif qui l’autorise à s’opposer à sa diffusion sans son autorisation expresse et spéciale. Cela implique que la reproduction de photos ou de films pris dans des lieux privés sans le consentement de ceux qui sont pris soit interdite. Ainsi a t-il été jugé que la diffusion de l’image d’une personne sur son lieu de travail sans que celle-ci l’ait autorisée est illicite.

>> On considère la reproduction de l’image de personnes privées autorisée par celles-ci, lorsqu’il s’agit de photographies de groupe ou d’une scène de rue et que ces photos ont été réalisées dans un lieu public. Encore faut-il que l’on ne puisse pas vous reprocher une « individualisation ou un cadrage sur un élément ». S’il y a individualisation d’un ou de plusieurs personnages ou un cadrage sur une maison par exemple, sans que la ou les personnes individualisées ou que le propriétaire de la maison aient donné leur consentement, il y a faute de votre part. La personne prise en photo ne doit pas en constituer le sujet principal, ni être normalement identifiable par ses proches ou par tout individu.

>> Si vous avez été témoin d’un événement d’actualité, vous pouvez proposer votre photo ou votre film, dès lors que la reproduction ne dépasse pas le cadre de l’information. A la condition que le cliché ou le film ne portent pas atteinte à la vie privée des personnes photographiées et n’aient pas été réalisés en fraude de leurs droits.

Enfin, sont aussi répréhensibles, la manipulation de photo ou de film, les trucages, si ceux-ci portent atteinte à la vie privée. Ceci est valable même si la photo a été prise dans un lieu public.

Pour éviter tout problème, il faut obtenir le consentement écrit des personnes ou s’assurer qu’il ne puisse pas être reproché la diffusion de la photo ou du film. »

PRISE DE PHOTOS PAR DES DETECTIVES :

En principe un détective ne peut pas prendre de photos d’une personne sans son consentement écrit. S’il le fait il se met en infraction et encoure une condamnation pour violation du droit à l’image et/ou pour violation de la vie privée. Toute preuve qui aurait été collectée par un moyen illicite ou déloyal est rejetée par les tribunaux. Il est donc inutile pour un détective de prendre des photos de personnes dans l’intimité de leur vie privée, sous peine de poursuites et du rejet de son témoignage. Un rapport ou un témoignage écrit a plus de valeur qu’une photo, sauf en matière pénale ou tous les éléments de preuves sont acceptés pour prouver la commission d’un crime ou d’un délit, mais cela n’empêche pas la personne photographiée de se retourner contre le détective pour violation du droit à l’image. Les seules photos qu’un détective peut remettre à son client doivent être prises dans un lieu public et sans individualisation, sauf sur autorisation expresse des personnes photographiées et des occupants d’un lieu privé. A ce titre des photos d’une propriété privée sans le consentement de son occupant sont aussi interdites.

Mise en conformité des Agences de Recherche Privée (détectives) avec la CNIL et la Loi Informatique et Liberté

MISE EN CONFORMITE AVEC LA « CNIL » ET LA LOI INFORMATIQUE ET LIBERTE

Cette mise en conformité s’applique à tous les dirigeants et salariés des Agences de Recherche Privée, y compris aux intérimaires et aux stagiaires présents dans l’entreprise, ainsi qu’à tout intervenant dûment habilité. .

La CNIL, « Commission Nationale de l’Informatique et des Libertés », est chargée d’appliquer la loi du 6 janvier 1978 modifiée en août 2004 relative à l’informatique, aux fichiers et aux libertés : http://www.cnil.fr

La mise en Conformité des ARP doit se faire en accord avec le correspond CNIL de la profession d’ARP, à savoir Mr Gérard BRUGUES :
gerard.brugues@informatiqueetliberte.fr Tél : 06 32 64 86 14.

Au sens de l’article 8 de la loi informatique et libertés, sont considérées comme sensibles et devant donc faire l’objet d’une protection particulière les « données à caractère personnel qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l’appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci ».
Le traitement de ces données est interdit, sauf dérogations prévues par la loi, par exemple lorsque :
– le traitement statistique est réalisé par l’INSEE ou un service statistique ministériel et est autorisé par la CNIL ;
– le consentement exprès de la personne a été obtenu et une déclaration faite auprès de la CNIL ;
– l’enquête présente un intérêt public et est autorisée par la CNIL.
L’adresse, la nationalité et le lieu de naissance ne sont pas considérés par la CNIL comme des données « sensibles » au sens de l’article 8 de la loi. En effet, l’information sur le lieu de naissance de la personne fait partie de l’état civil et est considérée comme une donnée « objective ».
La Commission porte cependant une attention particulière au traitement des données relatives à la nationalité et au lieu de naissance dans les fichiers, la pertinence de leur collecte devant être dûment justifiée, au cas par cas, par le responsable du traitement.

Les dix recommandations de la CNIL en matière de mesure de la diversité

• Ouvrir plus largement aux chercheurs l’accès aux bases de données statistiques et aux fichiers de gestion.
• Utiliser les données « objectives » relatives à l’ascendance des personnes (nationalité et/ou lieu de naissance des parents) dans les enquêtes pour mesurer la diversité.
• Ne pas intégrer de données sur l’ascendance des personnes dans les fichiers des entreprises et des administrations (personnel et usagers).
• Développer des études sur le « ressenti » des discriminations, incluant le recueil de données sur l’apparence physique des personnes.
• Admettre, sous certaines conditions, l’analyse des prénoms et des patronymes pour détecter d’éventuelles pratiques discriminatoires.
• Modifier la loi informatique et libertés pour assurer une meilleure protection des données sensibles en garantissant le caractère scientifique des recherches et en harmonisant les procédures de contrôle des fichiers de recherche.
• Refuser en l’état la création d’un référentiel national ethno racial.
• Développer le recours à des experts, tiers de confiance pour mener les études de mesure de la diversité.
• Garantir la confidentialité et l’anonymat par le recours aux techniques d’anonymisation.
• Garantir l’effectivité des droits informatique et libertés en assurant la transparence.

Contrôles et vérifications

Section 1 : L’habilitation des agents des services de la commission
Article 57
L’habilitation prévue par le dernier alinéa de l’article 19 de la loi du 6 janvier 1978 susvisée est délivrée aux agents des
services de la commission, de catégorie A ou assimilés, pour une durée de cinq ans renouvelable.
Article 58
Nul agent des services de la commission ne peut être habilité à effectuer une visite ou une vérification s’il a fait l’objet
d’une condamnation à une peine correctionnelle ou criminelle inscrite au bulletin n° 2 du casier judiciaire, ou dans un
document équivalent lorsqu’il s’agit d’un ressortissant de l’Union européenne.
Article 59
Nul agent des services de la commission ne peut être désigné pour effectuer une visite ou une vérification auprès d’un
organisme au sein duquel :
1° Il détient un intérêt direct ou indirect, exerce des fonctions ou une activité professionnelle ou détient un mandat ;
2° Il a, au cours des trois années précédant la visite ou la vérification, détenu un intérêt direct ou indirect, exercé des
fonctions ou une activité professionnelle ou détenu un mandat.
Article 60
Lorsque les conditions prévues aux articles 57, 58 et 59 cessent d’être remplies, il est mis fin à l’habilitation après que
l’intéressé a été mis en mesure de présenter ses observations. En cas d’urgence, la commission peut suspendre
l’habilitation pour une durée maximale de six mois.
Il est également mis fin à l’habilitation lorsque l’intéressé n’exerce plus les fonctions à raison desquelles il a été habilité.
Section 2 : Le contrôle sur place
Article 61
Lorsque la commission décide un contrôle sur place, elle en informe préalablement par écrit le procureur de la
République dans le ressort territorial duquel doit avoir lieu la visite ou la vérification.
Le procureur de la République est informé au plus tard vingt-quatre heures avant la date à laquelle doit avoir lieu le
contrôle sur place. Cet avis précise la date, l’heure, le lieu et l’objet du contrôle.
Article 62
Lorsque la commission effectue un contrôle sur place, elle informe au plus tard au début du contrôle le responsable des
lieux de l’objet des vérifications qu’elle compte entreprendre, ainsi que de l’identité et de la qualité des personnes
chargées du contrôle. Lorsque le responsable du traitement n’est pas présent sur les lieux du contrôle, ces informations
sont portées à sa connaissance dans les huit jours suivant le contrôle.
Dans le cadre de leurs vérifications, les personnes chargées du contrôle présentent en réponse à toute demande leur
ordre de mission et, le cas échéant, leur habilitation à procéder aux contrôles.
Article 63
Lorsqu’en application de l’article 49 de la loi du 6 janvier 1978 susvisée la commission procède à des vérifications, à la
demande d’une autorité exerçant des compétences analogues aux siennes dans un autre Etat membre de la
Communauté européenne, elle en informe le responsable du traitement. Elle l’informe également que les informations
recueillies ou détenues par la commission sont susceptibles d’être communiquées à cette autorité.
Article 64
Les missions de contrôle sur place font l’objet d’un procès-verbal.
Le procès-verbal énonce la nature, le jour, l’heure et le lieu des vérifications ou des contrôles effectués. Il indique
également l’objet de la mission, les membres de celle-ci présents, les personnes rencontrées, le cas échéant, leurs
déclarations, les demandes formulées par les membres de la mission ainsi que les éventuelles difficultés rencontrées.
L’inventaire des pièces et documents dont les personnes chargées du contrôle ont pris copie est annexé au procès-verbal.
Lorsque la visite n’a pu se dérouler, le procès-verbal mentionne les motifs qui ont empêché ou entravé son
déroulement.
Le procès-verbal est signé par les personnes chargées du contrôle qui y ont procédé et par le responsable des lieux ou
par toute personne désignée par celui-ci. En cas de refus ou d’absence de celles-ci, mention en est portée au procès-verbal.
Le procès-verbal est notifié au responsable des lieux et au responsable des traitements.
Article 65
Lorsque la visite a lieu avec l’autorisation et sous le contrôle du juge en application du II de l’article 44 de la loi du 6
janvier 1978 susvisée, copie du procès-verbal de la visite lui est adressée par le président de la commission.
Section 3 : L’audition sur convocation
Article 66
En application du premier alinéa du III de l’article 44 de la loi du 6 janvier 1978 susvisée, les personnes chargées du
contrôle peuvent convoquer et entendre toute personne susceptible de leur fournir tout renseignement ou toute
justification utiles pour l’accomplissement de leur mission.
La convocation, adressée par lettre remise contre signature, ou remise en main propre contre récépissé ou acte
d’huissier, doit parvenir au moins huit jours avant la date de son audition.
La convocation rappelle à la personne convoquée qu’elle est en droit de se faire assister d’un conseil de son choix.
Un procès-verbal est dressé dans les conditions prévues à l’article 64. Lorsque l’intéressé ne se rend pas à l’audition, il
en est fait mention dans un procès-verbal de carence établi par les personnes chargées du contrôle.
Section 4 : Le recours à des experts
Article 67
Lorsqu’en application du deuxième alinéa du III de l’article 44 de la loi du 6 janvier 1978 susvisée le président de la
commission fait appel à un ou plusieurs experts, sa demande définit l’objet de l’expertise et fixe le délai de sa réalisation.
Préalablement aux opérations d’expertise, le ou les experts désignés attestent auprès du président de la commission
qu’ils répondent aux conditions posées aux articles 57 à 60.
Les indemnités dues aux experts font, le cas échéant, l’objet d’une convention.
Le ou les experts informent le président de la commission de l’avancement des opérations d’expertise. Celles-ci sont
menées contradictoirement.
Le rapport d’expertise est remis au président de la commission qui en adresse une copie au responsable du traitement.
Article 68
Lorsque les opérations de vérification nécessitent l’accès à des données médicales individuelles, telles que visées au
troisième alinéa du III de l’article 44 de la loi du 6 janvier 1978 susvisée, le préfet dans le ressort territorial duquel doit
avoir lieu le contrôle désigne, à la demande du président de la commission, un médecin inspecteur de santé publique ou
un médecin inspecteur du travail chargé de requérir la communication de ces données ; le président de la commission
peut également désigner un médecin inscrit sur une liste d’experts judiciaires. Le président de la commission définit les
conditions d’exercice de la mission confiée au médecin selon les formes prescrites aux premier et deuxième alinéas de
l’article 67.
Préalablement aux opérations de vérification requises, le médecin désigné atteste auprès du président de la
commission qu’il répond aux conditions posées aux articles 57 à 60.
Le médecin présente en réponse à toute demande son ordre de mission.
Le médecin consigne dans un rapport les vérifications qu’il a faites sans faire état, en aucune manière, des données
médicales individuelles auxquelles il a eu accès.
Le rapport est remis au président de la commission qui en adresse une copie au professionnel de santé responsable du
traitement.
Section 5 : Secret professionnel
Article 69
Lorsqu’une personne interrogée dans le cadre des vérifications faites par la commission oppose le secret professionnel,
mention de cette opposition est portée au procès-verbal établi par les personnes chargées du contrôle. Il est alors
également fait mention des dispositions législatives ou réglementaires auxquelles se réfère, le cas échéant, la personne
interrogée ainsi que la nature des données qu’elle estime couvertes par ces dispositions.
____________________________

Plus de 30% des sanctions qui sont prononcées annuellement par la CNIL concerne la profession d’ARP.
Une proposition de Loi en date du 6 novembre 2009 présentée par la CNIL rend obligatoire l’information claire et accessible sur les droits d’opposition et de suppression concernant la conservation des données personnelles et leur durée. L’origine des données doit être indiquée et cette nouvelle Loi va renforcer les pouvoirs de sanction de la CNIL en doublant le niveau des sanctions qui passent de 300.000 € à 600.000 €, sans excéder 5% du chiffre d’affaires hors taxes du dernier exercice clos.

Pour cela voici les dispositions à prendre pour respecter les directives de la CNIL :

En cas de contrôle inopiné sur place, de contrôle sur pièce et de visite domiciliaire par des contrôleurs de la CNIL, vous ne devez pas vous y opposer sous peine de poursuites pour délit d’entrave. Vous devez leur laisser le libre accès aux locaux, répondre à leurs questions, donner accès aux archives, aux armoires, aux ordinateurs et à tout élément dont ils souhaiteraient avoir connaissance.

Vous devez répondre sur les pratiques et les procédures en vigueur dans votre agence, voire même leur laisser contrôler les poubelles. En cas d’empêchement du dirigeant, vous devez signer le PV de visite et/ou formuler des réserves si vous pensez que des erreurs ont été commises.

La mission première de ces contrôleurs est de vérifier l’information collectée, les mesures de protection , la sécurisation des e-mails et l’archivage des dossiers. La CNIL est une juridiction et elle peut infliger des amendes et transmettre les procédures au parquet.

Vous devez donc vous mettre en conformité avec la Loi informatique et liberté et faire le ménage dans vos archives et vider vos ordinateurs, notamment sur la collecte et la conservation des données personnelles. Voici les principales obligations demandées par la CNIL :

• Lorsque qu’une enquête est terminée et que le client a payé, vous ne devez pas conserver les archives du dossier plus de 2 mois, vous devez donc les détruire et ne rien conserver, que ce soit sous forme papier ou sous forme informatique, sauf les factures, le contrat passé avec le client, le bon de commande éventuellement et l’accusé de réception de remise du rapport et des annexes signé par le client. Une fois le rapport remis le client ne pourra plus vous demander de copie après ce délai de 2 mois. Le client doit être averti par écrit de cette procédure, en général par l’intermédiaire des contrats et conditions générales, voire même sur l’accusé de réception de remise du rapport et des annexes.
• Vous ne devez pas collecter de données personnelles sur l’opinion et les activités politiques, syndicales et religieuses des clients et des personnes enquêtées, ni sur leurs pratiques sexuelles. Vous ne devez en aucun cas donner de jugement ou d’avis personnel sur vos clients et sur les personnes enquêtées, que ce soit sur vos brouillons ou sur vos rapports. Vous devez détruire tout ce qui va à la poubelle (brouillons, doubles de rapports, photos, post-its, etc…).
• Vous ne devez pas prendre de photos ou de vidéos qui pourraient violer le droit à l’image, vous ne devez pas en donner à vos clients, ni les conserver. Ce sont des données personnelles et il ne doit exister aucun système de captation de l’image ou de la parole qui pourrait être contraire à la Loi informatique et liberté.
• Il faut sécuriser l’accès à vos ordinateurs et à Internet, en changeant votre mot de passe au moins 1 fois par mois.
• Vous devez crypter vos e-mails et sécuriser les échanges avec la clientèle, surtout si vous envoyez des documents par cette voie, auquel cas il vous faut vous assurer de leur protection entre le départ et l’arrivée. Des logiciels existent pour cela.
• Vous devez détruire les e-mails relatifs aux échanges avec vos clients et ne pas les conserver au-delà du délai de 2 mois après la clôture d’un dossier.
• Vous devez sécuriser les locaux et l’accès aux dossiers clients papiers et informatiques doit être interdit aux personnes non habilitées, notamment aux personnels internes et externes. En principe vous êtes tenus au secret professionnel et même votre entourage ne doit pas avoir accès aux données personnelles collectées conformément à la Loi Informatique et Liberté.
• Si vous faites appel à des sous-traitants, faites leur signer un contrat ou une convention où il est spécifié qu’ils sont tenus aux mêmes dispositions, à savoir ne pas collecter et conserver des données personnelles (photos et vidéos comprises, qui sont en principe interdites si elles violent le droit à l’image) dans le même délai de 2 mois, ainsi que sur les opinions et les activités politiques, syndicales et religieuses des clients et des personnes enquêtées, comme sur leurs pratiques sexuelles.
• L’archivage de vos dossiers sur papier et sur informatique doit être anonymisé. C’est-à-dire que vous devez garder les factures, contrats et accusés de réception de remise de rapports dans des pochettes comportant des numéros et non les noms des clients.
• Les dossiers en cours doivent être conservés à l’abri et sous clé, surtout la nuit et le WE. Si possible posséder une alarme performante pour protéger l’accès aux locaux ou aux archives.
• Les factures ne doivent pas comporter les noms des personnes enquêtées.
• Vous ne devez jamais faire état des condamnations ni des numéros de SS des personnes enquêtées, de même il faut faire très attention avec l’utilisation des comptes bancaires des personnes enquêtées. Lorsqu’un client vous remet des documents sur les personnes à enquêter vous ne devez pas réceptionner de fiches de salaires ni de numéros de SS ou de numéro de compte bancaire, vous devez préciser sur un document de remise les renseignements de base et exclure toutes données ou documents à caractère personnel.
• Evitez de collecter et de conserver toutes données à caractère personnel sans rapport avec le but de la mission.
• Bien sûr vérifiez l’identité de chaque client et la légitimité de la mission, si vous prenez une photocopie du livret de famille et/ou de la CNI du client, ne les conservez pas au-delà du délai de 2 mois après la clôture du dossier.
Droit d’accès obligatoire
Conformément aux dispositions de la Loi Informatique et Liberté et aux directives de la CNIL il est prévu les procédures suivantes :
• Les archives papier et informatique de chaque dossier ne peuvent être conservées plus de 2 mois après leur clôture.
• Les données personnelles et leur collecte font l’objet d’un contrôle et d’un droit d’accès. Toute personne concernée peut exercer un droit de suppression, d’accès et de rectification sur ses données personnelles, que ce soit sur support papier, sur support informatique et par voie électronique lorsque le traitement s’effectue par le biais d’un site Internet.
• Le droit d’accès aux données personnelles détenues par l’entreprise s’effectue par une demande écrite de la personne qui le sollicite. Puis la dite personne sera convoquée dans un délai de 10 jours ouvrables afin de lui communiquer les données personnelles détenues par l’entreprise. Ces données personnelles devront soit être supprimées, soit rectifiées, à la demande de la personne concernée.
• Toutes les demandes de devis n’ayant donné lieu à aucune suite devront être détruites immédiatement, que ce soit par le biais du site Internet ou par tout autre moyen.
• Le droit d’accès aux données personnelles exercé par un client ou un mis en cause ne concerne pas les résultats de la mission, mais les données à caractère personnel (nom, prénom, date et lieu de naissance, adresse personnelle, téléphone, fax, portable, e-mail, fonction, état civil, etc…)
• Le droit de suppression s’exerce sans frais.
• Il est fait obligation pour le responsable du traitement interrogé au titre du droit d’accès d’indiquer l’origine de la donnée. cette indication permet en effet à la personne objet du traitement de remonter jusqu’au responsable du traitement détenteur du fichier d’origine et d’exercer éventuellement auprès de lui ses droits d’accès, de rectification ou d’opposition.

Voilà en quelques mots les principales dispositions à prendre pour être en conformité avec la Loi informatique et liberté, et surtout avec la CNIL qui peut vous contrôler sans préavis. Il s’agit d’une procédure inquisitoire et il ne sert à rien de contester, ces contrôles peuvent aller jusqu’à la saisie du parquet si les contrôleurs pensent que vous cachez quelque chose. Soyez donc prévenant et jouez franc jeu.

Pour l’archivage des dossiers on ne doit garder que les factures, le contrat et l’accusé de réception de remise de rapport et des annexes. Cela pour la comptabilité, mais tout ce qui concerne les éléments du rapport, le rapport, les brouillons, les fiches, les annexes, tout doit être détruit dans un délai de 2 mois après la clôture du dossier et rien ne doit être conservé. Il ne faut collecter et conserver aucune données personnelles après la conclusion d’une affaire.

Même sur les factures il ne faut pas citer les noms des personnes enquêtées. Les dossiers avec les factures et les contrats doivent être gardés en archives papier et informatique sous forme numérotée, car il ne faut pas conserver de dossiers comportant le nom des clients.

Logiciel de cryptage :Il faut télécharger le logiciel « AxCrypt » par exemple. Très facile d’utilisation il est de plus gratuit…..

Le droit à l’information : « A titre exceptionnel, la liberté de la presse et le droit à l’information du public permet en certaines circonstances de limiter le caractère exclusif du droit à l’image. Ainsi, les personnages publics et les célébrités, dans l’exercice de leur fonction ou de leur activité professionnelle, peuvent voir leur image utilisée à des fins d’actualité ou de travail historique, à la condition toutefois que les nécessités de l’information et de l’actualité le justifient et sous la réserve du respect de la dignité humaine. Dans de telles hypothèses, il n’est pas nécessaire de recourir à une autorisation individuelle. »

« La CNIL a été approchée par des entreprises françaises et des cabinets d’avocats sollicitant ses conseils sur l’encadrement juridique devant être respecté quant à la communication d’informations à des autorités judiciaires ou administratives étrangères.
Ces demandes, adressées par des administrations étrangères, mais aussi par des sociétés mères à leurs filiales, voire par des partenaires commerciaux, soulèvent des problèmes juridiques multiples qui intéressent aussi bien le secret des affaires que la protection des brevets, les mécanismes d’entraide judiciaires internationale, d’intelligence économique… domaines qui ne sont pas de la compétence de la CNIL ».
http://www.cnil.fr/fileadmin/documents/La_CNIL/publications/CNIL-28erapport-2007.pdf
La CNIL sanctionne deux sociétés pour prospection commerciale non sollicitée et pour défaut de déclaration préalable
http://www.net-iris.fr/veille-juridique/actualite/19740/la-cnil-sanctionne-deux-societes-pour-prospection-commerciale-non-sollicitee-et-pour-defaut-de-declaration-prealable.php
Türk (Cnil) : « Effacer ou anonymiser les données le plus vite possible »
http://www.lepoint.fr/actualites-societe/turk-cnil-effacer-ou-anonymiser-les-donnees-le-plus-vite-possible/920/0/236607
La CNIL est une « juridiction » selon le Conseil d’Etat
http://www.cnil.fr/index.php?id=2414
Alex Türk, Cnil : « La Cnil devrait être financée par les entreprises
et les administrations »
http://www.zdnet.fr/actualites/internet/0,39020774,39379100,00.htm
Alex Türk, président de la CNIL : « une adresse IP est une donnée
personnelle »
http://www.silicon.fr/fr/news/2008/01/29/alex_turk_president_de_la_cnil_une_adresse_ip_est_une_donnee_personnelle_
Audition de M. Alex Türk, président de la Commission nationale de l’informatique et des libertés (CNIL)
http://www.senat.fr/bulletin/20080128/office.html#toc4
____________________________

Fichiers cadastraux et systèmes d’information géographique

Le cadastre recense, décrit et fixe les limites des propriétés foncières, en donne une évaluation, utilisée en matière fiscale. Il constitue un fichier de données à caractère personnel dans la mesure où il comporte, notamment, l’identité des propriétaires. Nombre de collectivités locales et de leurs groupements reçoivent sur support informatique, voire au sein d’un système d’information géographique (SIG), la documentation cadastrale concernant leur territoire, pour en permettre l’exploitation à des fins internes par leurs services ou pour renseigner le public intéressé. Dans certains cas, les groupements de communes et les conseils généraux acquièrent des fichiers auprès des services fiscaux pour les mettre à disposition des communes ou des collectivités de leur ressort.
Pour quelles finalités ?
Le fichier du cadastre – ou le SIG – peut notamment être consulté lors de l’instruction des demandes d’autorisation d’occupation du sol (permis de construire, de démolir, déclaration de travaux…), de l’exploitation des déclarations d’intention d’aliéner, de la constitution des dossiers d’acquisitions ou de ventes foncières, pour la gestion des permissions de voiries, l’envoi aux propriétaires fonciers de courriers d’informations sur des opérations d’aménagement, ou encore pour répondre aux personnes ayant déposé une demande de renseignements concernant une parcelle ou un propriétaire déterminé (dans la limite des informations communicables).
Chaque commune ou groupement de communes ayant ses propres fichiers cadastraux ou accédant à une base de données du cadastre gérée à distance doit définir précisément les utilisations qu’il souhaite faire des données cadastrales ou du SIG.
Pour quels utilisateurs ?
Les communes ne peuvent accéder qu’aux données cadastrales de leur territoire, si bien qu’en présence d’un SIG intercommunal ou départemental, elles ne sont pas habilitées à accéder aux données à caractère personnel des autres communes.
Seuls doivent disposer d’un accès direct aux informations les services ayant un besoin permanent de ces données au titre d’une au moins des finalités déclarées du fichier (par exemple, les services du cadastre, de l’urbanisme, des travaux de voirie).
Les contraintes de diffusion des informations cadastrales auprès du public
La documentation cadastrale comporte à la fois des informations cadastrales, par nature publiques, et des données recueillies à des fins purement fiscales (description des locaux, situation fiscale des personnes…). Ces dernières ne peuvent être communiquées qu’au contribuable concerné.
Le maire peut délivrer ou faire délivrer par la personne qu’il délègue à cet effet, à toute personne qui en fait la demande, des informations cadastrales relatives à un bien déterminé, sous réserve que toute garantie soit prise pour empêcher une utilisation de ces informations à des fins commerciales, politiques ou électorales ou de nature à porter atteinte à l’honneur ou à la réputation des personnes ou au respect de la vie privée.
La communication ne doit pas excéder les informations demandées. Le public ne peut directement accéder au logiciel de consultation par quelque moyen que ce soit. Seul le propriétaire foncier ou son mandataire peut accéder à l’ensemble des informations le concernant.
Les date et lieu de naissance du propriétaire, les mentions relatives aux motifs d’exonération des taxes foncières lorsque ces motifs donnent une information sur le mode de financement de la construction ou la situation personnelle du propriétaire (personne économiquement faible) ne peuvent pas être communiqués au public.
L’adresse du domicile du propriétaire ne peut être délivrée qu’en présence d’une motivation légitime.
Les informations ne sont délivrées qu’après signature d’un acte d’engagement recueillant l’identité du demandeur et l’informant sur les limites d’utilisation ainsi que sur les risques encourus. En cas de doute, la commune doit renvoyer le demandeur vers le centre des impôts fonciers.
La CNIL estime, enfin, que la diffusion de données cadastrales nominatives sur des sites Internet ou des bornes interactives publics comporte un risque d’utilisation détournée de l’information, notamment à des fins commerciales, alors que les personnes concernées ne sont pas en mesure de s’y opposer.
Les mesures de sécurité nécessaires
Les niveaux d’accès à l’application informatique doivent être définis avec précision. S’agissant d’autres organismes publics (EPCI…) que les communes, les services concernés ne doivent pouvoir accéder, sauf exception motivée, qu’aux données générales (n° de la parcelle, localisation, nom et adresse du propriétaire).
Un SIG en intranet ou extranet doit, de préférence, faire appel à un réseau de terminaux dédiés (réseau VPN par exemple) ou à un cryptage des données.
Lorsque les données cadastrales sont transmises sur support amovible (cédérom) ou par réseau, les données cadastrales visées à l’article 2 doivent être chiffrées. La clé de déchiffrement doit être délivrée, de manière sécurisée, indépendamment du support amovible ou, dans l’hypothèse d’un accès par réseau, avant l’ouverture de cet accès. Le support amovible doit, dans la mesure du possible, être utilisé pour l’installation des données cadastrales sur un poste de travail ou sur un serveur dont les accès à l’application doivent être strictement limités. Le support amovible doit être conservé en toute sécurité. Il ne peut être dupliqué ni transmis en dehors des locaux des services municipaux habilités.

Dernière modification : 17/08/06
____________________________

L’utilisation de l’image des personnes / CNIL

28.03.2005 – Internet.

Parce que l’image d’une personne est une donnée à caractère personnel, les principes de la loi « informatique et libertés » s’appliquent. La diffusion à partir d’un site web, par exemple, de l’image ou de la vidéo d’une personne doit se faire dans le respect des principes protecteurs de la loi du 6 janvier 1978 modifiée. Ces principes rejoignent les garanties issues du droit à l’image.
D’une manière générale, la reproduction et la diffusion de l’image ou la vidéo d’une personne doivent respecter les principes issus du droit à l’image et du droit à la vie privée.
Les principes issus du droit à l’image
Le droit à l’image permet à toute personne de s’opposer – quelle que soit la nature du support utilisé – à la reproduction et à la diffusion, sans son autorisation expresse, de son image. L’autorisation de la captation ou de la diffusion de l’image d’une personne doit être expresse et suffisamment précise quant aux modalités de l’utilisation de l’image (pour quelle finalité l’autorisation a-t-elle été donnée, quelle sera la durée de l’utilisation de cette image ?). Dans le cas d’images prises dans les lieux publics, seule l’autorisation des personnes qui sont isolées et reconnaissables est nécessaire. La diffusion, à partir d’un site web, de l’image ou de la vidéo d’une personne doit respecter ces principes. Le non-respect de cette obligation est sanctionné par l’article 226-1 du code pénal qui prévoit un an d’emprisonnement et 45 000 € d’amende. Pour autant, lorsque la capture de l’image d’une personne a été accomplie au vu et au su de l’intéressée sans qu’elle s’y soit opposée alors qu’elle était en mesure de le faire, le consentement de celle-ci est présumé.
La protection de la vie privée
L’article 226-1 du code pénal punit d’un an d’emprisonnement et 45 000 € d’amende le fait de porter atteinte à l’intimité de la vie privée d’autrui en fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l’image d’une personne se trouvant dans un lieu privé. Pour autant, lorsque la capture de l’image d’une personne a été accomplie au vu et au su de l’intéressée sans qu’elle s’y soit opposée alors qu’elle était en mesure de le faire, le consentement de celle-ci est présumé. Par ailleurs, l’article 226-8 du code pénal punit d’un an emprisonnement et de 15 000€ d’amende le fait de publier, par quelque voie que ce soit, le montage réalisé avec l’image d’une personne sans son consentement, s’il n’apparaît pas à l’évidence qu’il s’agit d’un montage ou s’il n’en est pas expressément fait mention. La loi « informatique et libertés » vient compléter les garanties apportées par le droit à l’image et le droit à la vie privée.
Les principes de la loi « informatique et libertés »
Dès lors qu’elle se rapporte à une personne identifiée ou identifiable, l’image d’une personne est une donnée à caractère personnel. Le traitement informatique de cette donnée (numérisation, diffusion à partit d’un site web, etc.) doit s’effectuer dans le respect de la loi « informatique et libertés ». On relèvera que la loi « informatique et libertés » ne s’applique pas pour l’exercice d’activités purement personnelles ou domestiques. A titre d’exemple, la photographie d’un parent ou d’un ami par un appareil photographique numérique ou par un téléphone portable nouvelle génération et la diffusion de cette image par courrier électronique, par MMS à un nombre limité de correspondants ou par l’intermédiaire d’un site web dont l’accès est restreint, ne rentrent pas dans le champ de compétence de la CNIL. De la même façon, la photographie et la publication de photographies de personnes identifiables aux seules fins de journalisme ou d’expression artistique ne sont pas soumises aux principales dispositions de la loi du 6 janvier 1978 modifiée dans la seule mesure où ces exceptions s’avèrent nécessaires pour concilier le droit à la vie privée avec les règles régissant la liberté d’expression. La loi « informatique et libertés » s’applique dans tous les autres cas (diffusion de l’image d’une personne par l’intermédiaire d’un site web ouvert au public par exemple) et conduit le responsable du traitement à informer les personnes dont les images sont utilisées de son identité, de la finalité du traitement (diffusion de son image sur un intranet, sur internet, etc.), des personnes destinataires des images et de l’existence d’un droit d’accès et de rectification. Enfin, l’article 38 de la loi reconnaît à toute personne physique le droit de s’opposer, pour des motifs légitimes, à ce que des données à caractère personnel la concernant fassent l’objet d’un traitement. Ainsi, une personne qui contesterait, par exemple, la diffusion de son image par un site web pourrait s’adresser soit au juge en s’appuyant sur les principes du droit à l’image (obligation de recueil du consentement), soit à la CNIL, après avoir, en application du droit d’opposition, demandé sans succès l’arrêt de cette diffusion au responsable du site. Enfin, on doit relever que la diffusion à partir d’un site web ouvert au public de données à caractère personnel (le nom d’une personne ou son image) constitue un traitement automatisé de données à caractère personnel et est soumise à l’obligation de déclaration prévue à l’article 22 de la Loi.

Prise de photos :

Suivant Dina TOPEZA, Avocat au Barreau de PARIS :

« L’article 9 du CODE CIVIL prévoit que toute personne a droit au respect de sa vie privée… et l’article 8 de la Convention Européenne de sauvegarde des droits de l’homme et des libertés fondamentales précise que ce droit s’étend à sa vie familiale, à son domicile ou à sa correspondance. Des sanctions pénales sont prévues (article 226-1 du CODE PENAL) lorsque l’atteinte est volontaire et que le contrevenant « fixe, enregistre ou transmet, sans le consentement de celle-ci, l’image d’une personne se trouvant dans un lieu privé ».

Pour utiliser des photos ou des films à des fins autres que celles d’albums de famille, il faut avoir à l’esprit les principes suivants :

>> Toute personne a sur son image et l’utilisation qui en est faite un droit exclusif qui l’autorise à s’opposer à sa diffusion sans son autorisation expresse et spéciale. Cela implique que la reproduction de photos ou de films pris dans des lieux privés sans le consentement de ceux qui sont pris soit interdite. Ainsi a t-il été jugé que la diffusion de l’image d’une personne sur son lieu de travail sans que celle-ci l’ait autorisée est illicite.

>> On considère la reproduction de l’image de personnes privées autorisée par celles-ci, lorsqu’il s’agit de photographies de groupe ou d’une scène de rue et que ces photos ont été réalisées dans un lieu public. Encore faut-il que l’on ne puisse pas vous reprocher une « individualisation ou un cadrage sur un élément ». S’il y a individualisation d’un ou de plusieurs personnages ou un cadrage sur une maison par exemple, sans que la ou les personnes individualisées ou que le propriétaire de la maison aient donné leur consentement, il y a faute de votre part. La personne prise en photo ne doit pas en constituer le sujet principal, ni être normalement identifiable par ses proches ou par tout individu.

>> Si vous avez été témoin d’un événement d’actualité, vous pouvez proposer votre photo ou votre film, dès lors que la reproduction ne dépasse pas le cadre de l’information. A la condition que le cliché ou le film ne portent pas atteinte à la vie privée des personnes photographiées et n’aient pas été réalisés en fraude de leurs droits.

Enfin, sont aussi répréhensibles, la manipulation de photo ou de film, les trucages, si ceux-ci portent atteinte à la vie privée. Ceci est valable même si la photo a été prise dans un lieu public.

Pour éviter tout problème, il faut obtenir le consentement écrit des personnes ou s’assurer qu’il ne puisse pas être reproché la diffusion de la photo ou du film. »

Prise de photos par des détectives :

En principe un détective ne peut pas prendre de photos d’une personne sans son consentement écrit. S’il le fait il se met en infraction et encoure une condamnation pour violation du droit à l’image et/ou pour violation de la vie privée. Toute preuve qui aurait été collectée par un moyen illicite ou déloyal est rejetée par les tribunaux. Il est donc inutile pour un détective de prendre des photos de personnes dans l’intimité de leur vie privée, sous peine de poursuites et du rejet de son témoignage. Un rapport ou un témoignage écrit a plus de valeur qu’une photo, sauf en matière pénale ou tous les éléments de preuves sont acceptés pour prouver la commission d’un crime ou d’un délit, mais cela n’empêche pas la personne photographiée de se retourner contre le détective pour violation du droit à l’image. Les seules photos qu’un détective peut remettre à son client doivent être prises dans un lieu public et sans individualisation, sauf sur autorisation expresse des personnes photographiées et des occupants d’un lieu privé. A ce titre des photos d’une propriété privée sans le consentement de son occupant sont aussi prohibées.
____________________________

Communiqué de la CNIL : Annulation de deux sanctions par le Conseil d’Etat

La CNIL prend acte et réaffirme son ambition en matière de contrôle sur place – 2 décembre 2009 –

Le 6 novembre dernier, le Conseil d’Etat a décidé d’annuler deux sanctions prononcées par la CNIL à l’encontre de sociétés effectuant de la prospection commerciale par téléphone. Ces sanctions étaient fondées sur des constats opérés lors de contrôles sur place que le Conseil d’Etat a jugé irréguliers.

La CNIL prend acte de ces décisions. Elle a d’ores et déjà modifié ses pratiques de contrôle afin de se conformer aux exigences du Juge.

Ces décisions ne modifient ni les pouvoirs que la CNIL possède dans le cadre de ses contrôles ni la politique menée depuis la modification de la loi « informatique et libertés » en 2004 : les contrôles sur place demeurent une priorité au service des citoyens et du respect de la vie privée.

La loi du 6 août 2004 a doté la CNIL d’un pouvoir de contrôle sur place entre 6 heures du matin et 21 heures le soir. Les constats et manquements à la loi relevés dans le cadre de ces contrôles peuvent la conduire à prononcer des sanctions, notamment financières, à l’encontre des entreprises ou des administrations concernées. En 2009, la CNIL a réalisé près de 270 contrôles sur l’ensemble du territoire.

C’est sur la base de tels constats que la CNIL avait prononcé, le 14 décembre 2006, deux sanctions financières à l’encontre des sociétés « Pro Décor » et « inter confort » qui commercialisent des fenêtres en ayant recours à de la prospection téléphonique. Lors de ses contrôles, la CNIL avait constaté que le droit des personnes à s’opposer à être démarchées téléphoniquement, donc leur droit à la tranquillité, n’était pas pris en compte de manière satisfaisante.

Le 6 novembre dernier, le Conseil d’Etat a considéré que, « en raison de l’ampleur des pouvoirs » de contrôle de la CNIL, « cette ingérence » n’est proportionnée que si elle a été « préalablement autorisée par un juge » ou si la personne responsable des lieux « a été préalablement informée de son droit de s’opposer » au contrôle. Cette information préalable n’ayant pas été réalisée, le Conseil d’état a annulé ces deux sanctions de la CNIL.

La CNIL prend acte de cette décision. Elle procède dorénavant systématiquement à l’information des personnes faisant l’objet d’un contrôle sur place de l’ensemble des éléments prévus à l’article 44 de la loi et notamment :
• de leur droit à s’opposer à ce contrôle ;
• dans cette hypothèse, de la possibilité pour le président de la CNIL de saisir le président du tribunal de grande instance compétent afin que celui-ci autorise, par ordonnance, la mission de contrôle, y compris en faisant appel à la force publique.

La CNIL affirme solennellement son intention de saisir systématiquement l’autorité judiciaire en cas d’opposition afin de permettre la vérification de la conformité des fichiers à la loi.
Ces décisions du Conseil d’Etat ne modifient pas les pouvoirs conférés à la CNIL dans le cadre de ses contrôles :
• possibilité de demander communication de tout document, quel qu’en soit le support,
• possibilité d’accéder aux programmes informatiques et aux données,
• possibilité d’en prendre copie ;
• possibilité de recueillir tout renseignement et toute justification utiles.

Enfin, la CNIL rappelle que la loi prévoit (article 21) que les détenteurs de fichiers « ne peuvent s’opposer à l’action de la Commission » et « doivent prendre toutes mesures utiles afin de faciliter sa tâche ». De surcroît, la loi dispose que le fait « d’entraver » l’action de la CNIL en « s’opposant » à ses contrôles est constitutif d’un délit puni d’un an d’emprisonnement et de 15 000 euros d’amende (article 51).

La CNIL observe que le tribunal correctionnel de Paris a condamné pour délit d’entrave, le 29 janvier 2009, le directeur général d’une société s’étant opposé au contrôle de la CNIL sans avoir qualité pour ce faire. Le devoir d’information désormais imposé par les décisions du Conseil d’Etat du 6 novembre et la disposition de la loi réprimant
le délit d’entrave présentent donc certaines difficultés d’articulation que seule la loi peut résoudre.

C’est pourquoi la CNIL a saisi le Premier Ministre et la Chancellerie afin d’envisager une modification de la loi. Celle-ci pourrait consister à donner à la CNIL la possibilité de se faire délivrer une autorisation du juge judiciaire préalablement à tout contrôle.
L’effet de surprise pourrait ainsi être conservé, ce qui est très important en matière de fichiers informatiques où les preuves sont fragiles car facilement effaçables.