2008

Actualités

Evenement Petit-dejeuner débat 16 avril 2008

Evénement – Petit-déjeuner débat Référencement sur internet et propriété intellectuelle Le petit-déjeuner débat aura lieu le 16 avril 2008 de 9h00 à 11h00 (accueil à partir de 8 h 30), dans les locaux de ALAIN BENSOUSSAN, 29 rue du Colonel Avia 75015 Paris Laurence Tellier-Loniewski animera un petit-déjeuner débat consacré au référencement des sites web, auquel participeront également Virginie Brunot, Anne-Sophie Cantreau et Annabelle Sebille. Il sera suivi d’une session de questions-réponses visant à optimiser les politiques de référencement dans un environnement juridique sécurisé. Le programme et l’agenda complet sont en ligne sur notre site (inscription gratuite).

Actualités

Droit social – Don d’ordinateur

Droit social Dons d’ordinateurs Exonérations sociales et fiscales des dons de matériels informatiques aux salariés La loi de finances pour 2008 a remis à l’ordre du jour le dispositif mis en place entre 2001 et 2005 favorisant le don de matériel informatique par les entreprises à leurs salariés, sans que cet avantage soit considéré comme une rémunération entrant dans le revenu imposable. La loi prévoit donc l’exonération sociale et fiscale des dons de matériels informatiques et de logiciels amortis par l’entreprise et dont le prix de revient global n’excède pas 2000 euros. L’Agence centrale des organismes de Sécurité sociale (ACOSS) vient de préciser dans une lettre-circulaire du 7 mars 2008, la nature des équipements ouvrant droit à l’exonération ainsi que leurs conditions d’exonération. S’agissant de la nature des équipements, l’exonération est réservée aux matériels informatiques accompagnés des logiciels nécessaires à leur utilisation et permettant l’accès à l’internet. Le don doit donc porter sur un ordinateur portable ou fixe complet (unité centrale et périphériques indispensables tels que écran, clavier, etc.) et ne peut se limiter à certains équipements (écran seul par exemple). L’ordinateur doit être pourvu de ses logiciels d’exploitation de navigation sur internet ainsi que des équipements permettant l’accès à internet (modem). S’agissant des conditions d’exonération, il doit s’agir de matériels amortis comptablement. La cession doit être gratuite ce qui exclut toute participation salariale, même modique. L’exonération est toutefois accordée dans la limite d’un prix de revient global des matériels et logiciels reçus de 2000 euros par an et par salarié. Lettre-circ. ACOSS, n°2008-031, 7 mars 2008

Actualités

Economie juridique – Google condamné

Economie juridique Google condamné en appel pour contrefaçon et publicité mensongère 10 000 € pour chaque société victime en première instance… En juillet 2006, le Tribunal de grande instance de Paris (1), avait condamné le moteur de recherches Google à indemniser le Groupement Interprofessionnel des Fabricants d’Appareils Ménagers et 28 de ses adhérents pour l’exploitation de marques sans leur accord, par le générateur de mots clés de Google « Adwords». Alors que la contrefaçon était alléguée et que les demandes de réparation atteignaient la somme totale de 6 310 000 €, le tribunal avait retenu la faute civile et la publicité mensongère de Google, et accordé une réparation de 10 000 € à chacune des sociétés pour atteinte à leur image, et de 60.000 € au GIFAM, soit un montant total de 340 000 € de dommages et intérêts. Le GIFAM et ses vingt huit adhérents ont fait appel du jugement pour demander à la Cour d’Appel de Paris de condamner Google pour contrefaçon de marques et d’ordonner une mesure d’expertise pour évaluer leurs préjudices. A titre de provision sur dommages et intérêts, les appelantes demandent chacune, 30 000 € pour acte de parasitisme, 30 000 € pour atteinte à leur marque, 20 000 € pour usurpation de dénomination sociale (sauf deux sociétés), 20 000 € pour atteinte à leur nom de domaine (sauf six sociétés), 30 000 € pour publicité mensongère, et 50 000 € pour faute civile. Le GIFAM demande une provision de 100 000 €. L’enjeu Comme en première instance, les appelants obtiennent une indemnisation très inférieure aux demandes de réparation (6% de leur montant). Le préjudice résultant d’un tel usage des marques peut pourtant s’avérer très important, mais apparaît difficile à chiffrer sans disposer de statistiques précises sur la consultation et l’usage des signes en cause. … et 11 500 € en appel, à défaut de justification des préjudices Contrairement au jugement, la Cour reconnaît le caractère contrefaisant de la proposition faite aux annonceurs, d’utiliser comme mots clés des signes déposés à titre de marque. En revanche, la Cour ne reconnaît pas le caractère contrefaisant de l’usage de ces signes dans le cadre des annonces publicitaires. Comme le Tribunal, la Cour rejette les autres atteintes aux signes distinctifs en relevant l’absence de risque de confusion pour les internautes, mais elle retient la responsabilité du moteur de recherche au titre de la publicité trompeuse (2). Pour chiffrer les préjudices subis, l’arrêt souligne que l’usage des marques a perduré, et que Google n’a fourni que quelques éléments comptables insuffisants pour apprécier l’ampleur de la reproduction des marques. Cependant, la demande d’expertise sur les préjudices est rejetée en soulignant que les marques n’ont pu qu’être « souvent » reproduites et faire l’objet d’une « large » consultation par les annonceurs. Sur la base de ces appréciations, l’arrêt retient, au titre de la banalisation et de la vulgarisation des marques, un préjudice de 10 000 € au titre de la contrefaçon et de 1 500 € au titre de la publicité mensongère, pour chacune des appelantes. Le préjudice du GIFAM est évalué à 1 000 €. 4Les réparations accordées atteignent donc une somme totale de 323 000 €, et la mesure de publication ordonnée en première instance est confirmée (à concurrence de 25 000 €). Ainsi, les appelantes obtiennent en appel une indemnisation supérieure de 1.500 € chacune, et le GIFAM une indemnisation inférieure de 59 000 €, alors que la contrefaçon a cette fois été retenue à l’encontre de Google. Les conseils Les mesures de la loi de lutte contre la contrefaçon du 29 octobre 2007, en matière de preuve, pourraient permettre aux victimes d’accéder plus facilement aux informations détenues par le défendeur et permettant de chiffrer les dommages causés par la contrefaçon. En l’espèce, la mesure d’expertise demandée aurait pu avoir le même effet. Des demandes précisément chiffrées et distinctes pour chaque victime auraient aussi pu améliorer les réparations. (1) TGI Paris 3e ch. 3e sect., 12/07/2006, cf. JTIT n°57 (2) CA Paris, 4e ch., sect. B, 1er février 2008 Paru dans la JTIT n°74/2008 p.10

Actualités

Evénement petit-déjeuner débat 21 mai 2008

Evénement – Petit-déjeuner débat Audiovisuel, les nouveaux modes de distribution et les contrats Le petit-déjeuner débat aura lieu le 21 mai 2008 de 9h00 à 11h00 (accueil à partir de 8 h 30), dans les locaux de ALAIN BENSOUSSAN, 29 rue du Colonel Avia 75015 Paris Jean-Pierre Roux animera un petit-déjeuner débat consacré à la nouvelle donne en matière de sécurisation des relations contractuelles, de l’auteur au consommateur final pour mettre en place ou d’optimiser votre politique de référencement dans un environnement juridique sécurisé. Le programme et l’agenda complet sont en ligne sur notre site (inscription gratuite).

Conférences, Evénement, Internet contentieux, Vie privée

Internet : terre des hommes numériques

Internet. Alain Bensoussan, interviewé le 28 mars 2008 par Luc Fayard pour Radio-Classique, revient sur l’affaire Martinez – Dupin, dans laquelle le site Fuzz.fr, agrégateur d’actualités, a été condamné pour avoir relayé une information (en l’occurrence une rumeur concernant des personnalités du monde du spectacle) par la publication d’un lien vers un blog.

Flux transfrontières, Informatique et libertés

Les flux transfrontières de données personnelles

Informatique et libertés Flux transfrontières Les flux transfrontières de données personnelles La loi Informatique et libertés impose une réglementation stricte pour l’exportation des données à caractère personnel hors Union européenne dans les pays n’ayant pas une protection suffisante. Or, il existe de nombreuses situations susceptibles de générer des transferts internationaux de données et dont il faut tenir compte lors de la déclaration de traitement et surtout, de son exploitation. Des entreprises françaises qui communiquent avec des partenaires, des sociétés filiales ou mères ou qui ont des activités situées hors de l’Union européenne sont des situations dans lesquelles se produiront des transferts internationaux de données à caractère personnel. De même, la centralisation intra-groupe de la base de données de gestion des commandes, de la comptabilité clients, ou de la gestion des ressources humaines d’un groupe multinational, ou encore la délocalisation de centres d’appel constituent autant de situations qui entraîneront des transferts de données à caractère personnel hors des frontières communautaires. La Commission européenne a établi une liste des pays accordant une protection adéquate. Il s’agit des vingt-cinq pays de l’Union européenne, des pays membres de l’Espace Economique Européen (1), des pays ayant fait l’objet d’une reconnaissance de protection adéquate (2). En ce qui concerne les Etats-Unis, un accord au titre du Safe Harbor, a été négocié. La Cnil n’a pas à autoriser les transferts vers les pays dont la protection est jugée adéquate. Cette situation est gérée lors des formalités déclaratives. Pour les pays tiers n’ayant pas une protection suffisante, l’opération de transfert n’est possible que si elle entre dans les dérogations définies de manière restrictive à l’article 69 de la loi de 1978, à défaut de quoi, une autorisation de la Cnil est nécessaire. L’autorisation s’obtient en encadrant le flux d’échanges par une convention de flux transfrontières ou des règles internes. Enfin, il convient d’ajouter que les règles internes (codes de bonne conduite, chartes) constituent pour les groupes de sociétés une alternative à la convention de flux. Adoptées de manière unilatérale par la direction du groupe, elles évitent de conclure autant de contrats qu’il existe de transferts de données en son sein. (1) Islande, Liechtenstein, Norvège. (2) Argentine, Canada, Guernesey, Ile de Man, Suisse, entreprises américaines adhérentes au Safe Harbor (Déc. CE 2000/520 du 26/7/2000). (Mise en ligne Avril 2008)

Pénal numérique

Responsabilité des personnes morales caractérisation du délit

Pénal numérique Responsabilité des personnes morales Eléments constitutifs du délit Une société, reconnue coupable, en appel, d’infractions à la réglementation relative à la facturation commerciale, s’est pourvue en cassation, invoquant l’absence de caractérisation par la cour d’appel de l’élément intentionnel du délit, les juges du fond s’étant, selon la demanderesse, « bornés à relever de prétendues irrégularités matérielles affectant les factures litigieuses« . La Cour de cassation a considéré cependant que « la cour d’appel avait, sans insuffisance ni contradiction, répondu aux chefs péremptoires des conclusions dont elle avait été saisie et caractérisé en tous ses éléments, tant matériels qu’intentionnels, les délits dont elle a déclaré la prévenue coupable« . Le rejet du pourvoi fut prononcé, les juges du second degré ayant apprécié souverainement « les faits et circonstances de la cause, ainsi que les éléments de preuve contradictoirement débattus« . Cass. crim. 20 février 2008, pourvoi n°07-85.156 (Mise en ligne Février 2008) Autres brèves   Identification de l’auteur du délit     (Mise en ligne Août 2007) Preuve d’un lien de causalité     (Mise en ligne Juin 2006) Mise en cause d’une personne morale dont le représentant légal est relaxé     (Mise en ligne Mai 2006) Responsabilité en matière de délit de vente au déballage     (Mise en ligne Avril 2006) Responsabilité en matière de délit douanier     (Mise en ligne Avril 2006) Délégation de pouvoirs en matière d’hygiène et sécurité     (Mise en ligne Février 2006) Responsabilité en matière d’infraction aux règles de licenciement     (Mise en ligne Janvier 2006) Responsabilité en matière de sécurité du travail     (Mise en ligne Janvier 2006) Elément intentionnel du délit     (Mise en ligne Janvier 2006) Délégation de pouvoirs en matière de contrefaçon et de publicité mensongère     (Mise en ligne Janvier 2006)

Informatique et libertés, Secteur internet

FDI Rapport de synthèse de la consultation 2008 des internautes

Informatique et libertés Secteur internet Rapport de synthèse de la consultation 2008 des internautes Le Forum des droits sur l’Internet a publié fin mars le rapport de synthèse d’une consultation réalisée auprès des internautes entre le 5 février et le 4 mars 2008. Ce rapport permet de dégager trois thèmes principaux sur lesquels les internautes se sont exprimés. Ces derniers ont tout d’abord exprimé leur préoccupation au regard de la protection de la vie privée et des libertés fondamentales sur internet. La question de la protection de l’identité numérique et de la collecte des données personnelles par des tiers, notamment sur les sites de socialisation, a été souligné par les internautes comme étant un problème majeur. Par ailleurs, les discussions ont porté sur la question de l’enseignement et d’internet. A ce titre, les internautes estiment qu’il est nécessaire de former les personnes aux technologies de l’information dès le plus jeune âge et d’améliorer la formation des enseignants aux nouvelles technologies. Enfin, un nombre important des messages a porté sur les difficultés rencontrées par les internautes au regard de leur fournisseur d’accès internet. Ces derniers sont pointés du doigt en raison des nombreuses coupures d’accès à internet. Les internautes réclament également davantage de protection du consommateur sur Internet et dénoncent le caractère intrusif des nombreuses publicités en ligne. Rapport de synthèse FDI de la consultation 2008 (Mise en ligne Mars 2008)

Cnil : organisation et pouvoirs, Informatique et libertés

La Cnil simplifie les formalités de déclaration

Informatique et libertés Formalités préalables hors CIL La Cnil « vous simplifie la déclaration » La Cnil met à la disposition des responsables de traitements un module interactif destiné à leur permettre de vérifier si un fichier doit être déclaré et, dans l’affirmative, de savoir quel formulaire de déclaration compléter en ligne. Accessible gratuitement depuis janvier 2008, ce service devrait être bientôt étendu par la Cnil aux demandes d’autorisation et demandes d’avis. Cnil, Service d’aide à la déclaration (Mise en ligne Février 2008)

Cnil : organisation et pouvoirs, Informatique et libertés

Les conditions de l’auto-saisine de la Cnil

Informatique et libertés Cnil : Organisation et Pouvoirs Phase de décision pendant la procédure de sanction Le Conseil d’Etat considère que « la possibilité conférée à un organisme administratif, telle la Commission nationale de l’informatique et des libertés qui, eu égard à sa nature, à sa composition et à ses attributions, peut être qualifié de tribunal au sens de l’article 6-1 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales, de se saisir de son propre mouvement d’affaires qui entrent dans le domaine de compétence qui lui est attribué n’est pas, en soi, contraire à l’exigence d’équité dans le procès énoncé par ces stipulations ; que celles-ci, pas plus qu’aucun principe général du droit, n’imposent la séparation des phases d’instruction et de jugement au sein d’un même procès ». CE Ord. référé 19 février 2008, n° 311974, Soc. Profil France (Mise en ligne Février 2008)

Pénal numérique

Les technologies innovantes au service de la justice

Pénal numérique Dématérialisation des procédures Les nouvelles technologies au service de la justice Le plan de dématérialisation des procédures juridictionnelles a été arrêté et se trouve même opérationnel depuis le 1er janvier 2008. L’ensemble des juridictions dispose désormais d’appareils de numérisation des procédures pénales.   Les tribunaux de grande instance sont en mesure de communiquer par courriel avec les barreaux. Les avocats peuvent suivre à distance les affaires civiles. En ce qui concerne les cours d’appel, celles-ci disposent toutes d’au moins une salle de visioconférence destinée soit à des audiences, soit à l’audition et la convocation de certains détenus. Il est prévu que l’ensemble des tribunaux de grande instance en soient équipés très prochainement   En ce qui concerne les procédures devant le tribunal administratif, il est désormais possible aux avocats de consulter sur un portail l’état d’avancement des affaires en cours. Il est de même prévu qu’au cours de l’année 2008, de nouveaux projets soient mis en œuvre :   création d’un portail d’accès grand public et d’une plate-forme de communication entre les tribunaux et les huissiers de justice ; expérimentation : visiopublic pour permettre aux justiciables de traiter certaines affaires à distance avec les grèves des tribunaux ; poursuite de l’expérimentation des téléprocédures dans le domaine du contentieux administratif, ce dispositif devant être généralisé dans l’ensemble des juridictions administratives pour 2009, 2010. Compte-rendu du Conseil des ministres du 13 février 2008 (Mise en ligne Février 2008) Autres brèves   Cyberplainte… cyberévolution   (Mise en ligne Janvier 2008)  

E-administration, Internet conseil

Les nouvelles technologies au service de la justice

Internet conseil e-administration Les nouvelles technologies au service de la justice Le plan de dématérialisation des procédures juridictionnelles a été arrêté et se trouve même opérationnel depuis le 1er janvier 2008. L’ensemble des juridictions dispose désormais d’appareils de numérisation des procédures pénales. Les tribunaux de grande instance sont en mesure de communiquer par courriel avec les barreaux. Les avocats peuvent suivre à distance les affaires civiles. En ce qui concerne les cours d’appel, celles-ci disposent toutes d’au moins une salle de visioconférence destinée soit à des audiences, soit à l’audition et la convocation de certains détenus. Il est prévu que l’ensemble des tribunaux de grande instance en soient équipés très prochainement En ce qui concerne les procédures devant le tribunal administratif, il est désormais possible aux avocats de consulter sur un portail l’état d’avancement des affaires en cours. Il est de même prévu qu’au cours de l’année 2008, de nouveaux projets soient mis en œuvre : création d’un portail d’accès grand public et d’une plate-forme de communication entre les tribunaux et les huissiers de justice expérimentation : visiopublic pour permettre aux justiciables de traiter certaines affaires à distance avec les grèves des tribunaux ; poursuite de l’expérimentation des téléprocédures dans le domaine du contentieux administratif, ce dispositif devant être généralisé dans l’ensemble des juridictions administratives pour 2009, 2010. Compte-rendu du Conseil des ministres du 13 février 2008 (Mise en ligne Février 2008)

Actualités

La vérification des relevés téléphoniques par l’employeur

Informatique et libertés SI Ressources humaines L’employeur n’a pas à informer les salariés de la vérification des relevés téléphoniques La Cour de cassation considère que « la simple vérification des relevés de la durée, du coût et des numéros des appels téléphoniques passés à partir de chaque poste édités au moyen de l’autocommutateur téléphonique de l’entreprise ne constitue pas un procédé de surveillance illicite pour n’avoir pas été préalablement porté à la connaissance du salarié ». En l’espèce, un employé de la société Canon France a été licencié après 18 ans de services pour avoir fait une utilisation abusive du téléphone à des fins personnelles afin d’avoir accès à des numéros interdits de messagerie privée pour adulte. Il a saisi la juridiction prud’homale d’une demande de dommages et intérêts pour licenciement sans cause réelle et sérieuse et procédure vexatoire. Le Conseil de prud’hommes l’a débouté de sa demande d’indemnisation du licenciement sans cause réelle et sérieuse mais a fait droit à sa demande au titre de la procédure vexatoire. La cour d’appel a considéré que les relevés établis à l’aide de l’autocommutateur litigieux ne comportaient pas d’informations personnelles sur les salariés et que l’employeur pouvait valablement produire ces preuves en justice. La cour de cassation vient de confirmer cette position. Cass. soc. 29 janvier 2008, n°06-45.279 (Mise en ligne Janvier 2008)

Informatique et libertés, Secteur public

Cnil : parution du guide 2008 des collectivités territoriales

Informatique et libertés Secteur collectivité territoriale Cnil : L’édition 2008 du guide Collectivités locales est paru ! Les collectivités territoriales sont amenées à recourir de façon croissante aux moyens informatiques pour gérer les nombreux services dont elles ont la compétence. Afin d’accompagner les élus locaux impliqués dans la mise en oeuvre d’applications informatiques ou l’exploitation de données personnelles, la Cnil a publié l’édition 2008 du guide Collectivités locales visant à les « informer sur les modalités d’application de la loi » Informatique et libertés et à les « conseiller sur les mesures à adopter pour s’y conformer ». Guide Cnil 2008 « Collectivités locales » (Mise en ligne Janvier 2008)

Biométrie, Informatique et libertés

L’usage de l’empreinte digitale encadré par la Cnil

Informatique et libertés Biométrie L’usage de l’empreinte digitale encadré par la Cnil La Cnil a publié une communication le 28 décembre 2007 relative à la mise en oeuvre de dispositifs de reconnaissance par empreinte digitale avec stockage dans une base de données. Il s’agit de permettre aux entreprises, administrations et collectivités locales qui envisagent de se doter de tels dispositifs de se poser « les bonnes questions informatique et libertés » avant de prendre leur décision et de déposer, auprès d’elle, une demande d’autorisation adéquate. Pour la Commission, la finalité d’un dispositif de reconnaissance des empreintes digitales doit être limitée au contrôle d’accès d’un nombre limité de personnes à une zone bien déterminée : représentant ou contenant un enjeu majeur dépassant l’intérêt strict de l’organisme et ayant trait à la protection de l’intégrité physique des personnes ou à celle des biens et des installations ou à celles de certaines informations. En ce qui concerne les biens et les installations, ce qui est en jeu, c’est le dommage grave et irréversible qui peut leur être porté, indépendamment de la valeur du bien lui-même (sauf cas exceptionnels) et sous réserve que cela dépasse l’intérêt strict de l’organisme. Il s’agit par exemple du contrôle d’accès à certaines zones d’une entreprise travaillant pour la Défense nationale, ou encore au centre de contrôle et de sécurité d’une grande entreprise de messageries. En ce qui concerne les personnes, ce qui est en jeu, c’est leur intégrité physique. Il doit par exemple s’agir de protéger des installations comportant un risque élevé d’explosion ou de diffusion de matières dangereuses ou de détournement de celles-ci par des tiers non autorisés ou d’assurer la protection de personnes exposées à des risques particuliers en raison de leurs activités. Enfin, en ce qui concerne la protection des informations, il s’agit de celles devant faire l’objet d’une protection particulière en raison des conséquences que leur divulgation, leur détournement à d’autres fins ou leur destruction auraient pour les personnes concernées par l’activité de l’entreprise (secret défense, secret industriel, secret professionnel). Communication de la CNIL du 28/12/2007 disponible sur le site de la Cnil Paru dans la JTIL n°19/2008 p.1 (Mise en ligne Janvier/Février 2008)

Informatique et libertés, Secteur public

Le cadastre sur internet

Informatique et libertés Secteur collectivité territoriale Le cadastre sur internet La direction générale des impôts met en service, sur internet et dans les services des impôts via l’intranet, un traitement automatisé de données nominatives dénommé «Service de consultation du plan cadastral (SCPC) ». Le service qui sera prochainement mis en ligne sur le site cadastre.gouv.fr comportera un volet «consultation» en libre accès permettant à toute personne de consulter les plans cadastraux et certaines données associées, et d’en éditer des extraits papier et un volet «acquisition» permettant de commander, après création d’un «compte client» et identification, des fichiers cartographiques numériques. Pour les usagers d’internet, ce service vise seulement à faciliter l’accès au plan cadastral et n’a pas pour vocation de rendre accessibles sur internet les données relatives aux propriétaires. La CNIL rappelle que la réutilisation d’informations publiques des données à caractère personnel est soumise aux dispositions de l’article 13 de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par la loi du 6 août 2004. Elle préconise qu’un message d’information, sur le site du service de consultation du plan cadastral, puisse expressément rappeler les conditions de réutilisation des informations communiquées à des fins autres que de service public. Arrêté du 21 janvier 2008 JO du 29 janvier 2008 (Mise en ligne Janvier 2008)

Energie - Environnement, Management environnemental

Transposition de la directive sur la responsabilité environnementale

Le principe du pollueur-payeur posé par la directive du 21 avril 2004 (1) qui est le fondement de la mise en œuvre de la responsabilité environnementale, consacre pour les entreprises l’obligation de reconnaître et d’assumer les conséquences de leur activité sur l’environnement. Le régime de responsabilité issu de la directive instaure soit une responsabilité objective ou sans faute,

Actualités

Un salarié licencié pour usage personnel de son poste informatique

Téléchargements illicites Un salarié licencié pour usage personnel de son poste informatique L’audit du réseau du système informatique d’une association a notamment révélé la présence de fichiers en provenance d’Internet sur le poste de l’administrateur système réseau. La taille des fichiers stockés sur le disque dur du salarié était telle qu’elle laissait présager d’un téléchargement 24 h/24 et 7 jours/7. Lors de cet audit, il a été découvert la présence d’un logiciel de partage de données baptisé « GNUTELLA » qui a permis à l’administrateur de télécharger des logiciels et fichiers MP3 en quantité impressionnante. Or, l’audit a révélé que pour mettre en place ce type de programme l’administrateur avait modifié les procédures de sécurité du réseau informatique de l’association. Néanmoins, celui-ci a été mal configuré par l’administrateur ce qui rendait accessibles aux autres utilisateurs du logiciel de téléchargement certains documents professionnels présents sur son poste informatique et faisait courir à l’association un risque de fuite des données. L’association a donc licencié son administrateur réseau pour faute grave. Ce dernier a porté l’affaire devant les tribunaux considérant son licenciement sans cause réelle et sérieuse. Le Conseil de prud’hommes de Paris a jugé le licenciement justifié tout en le requalifiant en licenciement pour cause réelle et sérieuse. Le salarié a fait appel. Selon la cour d’appel, le salarié « a profité de ses fonctions et de l’accès privilégié au système informatique de son employeur pour, à l’insu de celui-ci, utiliser ce système à des fins personnelles étrangères à l’activité de l’association ». En agissant ainsi, il a rendu le système particulièrement vulnérable aux intrusions extérieures malveillantes, au mépris des règles élémentaires de sécurité». Cour d’appel de Paris 4 octobre 2007 Paru dans la JTIT n°72/2008 p.8 (Mise en ligne Janvier 2008) Autres brèves L’employeur a la charge de la preuve des faits reprochés (Mise en ligne Décembre 2005)

Actualités

Adoption de la loi Chatel

La loi pour le développement de la concurrence au service des consommateurs est parue au Journal officiel du 4 janvier 2008. Les derniers amendements adoptés par les sénateurs puis par les députés, lors de l’examen en seconde lecture du projet, l’ont profondément modifiée par rapport au projet que nous avions commenté au cours du mois de novembre dernier.

Retour en haut