En mettant en place un dispositif répressif nouveau, axé autour de la suspension de la connexion à internet, la loi Hadopi II du 28 octobre 2009 place aujourd'hui au premier plan la question de la responsabilité de l'entreprise au titre de l'utilisation par ses salariés de ses réseaux à des fins de contrefaçon. L'adoption de mesures concrètes de sécurisation s'impose. En effet, la crainte de se voir sanctionner justifie que l'entreprise puisse interdire toute utilisation extra-professionnelle de sa connexion à internet. Or, ce contrôle de l'employeur doit passer par une information préalable des salariés.
La question de l'utilisation des oeuvres de l'esprit en entreprise a longtemps été méconnue, voire ignorée, les uns n'y voyant aucune spécificité, les autres la percevant comme une problématique secondaire, laissée à l'arbitrage de l'employeur au cas par cas, quand ce n'était pas purement et simplement à l'autorégulation (1).Pendant que la jurisprudence qui s'est développée en droit d'auteur avait esquissé les bases d'une responsabilité de l'entreprise du fait de l'utilisation ...
Elise ARFI
Avocat au Barreau de Paris, Docteur en droit
1er novembre 2010 - Légipresse N°277
4481 mots
Veuillez patienter, votre requête est en cours de traitement...
(2) Sur l'ensemble de ces questions, voir notre étude L'entreprise usager du droitd'auteur, Litec Irpi, 2006.
(3) Condamnation pour contrefaçon d'une entreprise qui permettait à ses salariésde diffuser de la musique dans un local prévu à cet effet lors de leur pause v.Douala (Cameroun), 3 mars 1967, Rida, juil. 1968, p. 166, note H. Desbois.
(4) Cass. soc., 2 oct. 2001, Bull. civ. 2001, V, n° 291 ; D. 2001, jurispr. p. 3148, noteP.-Y. Gautier ; Comm. com. électr. 2001, comm. 120, note A. Lepage. Cass. soc.17 mai 2005, Bull. civ. 2005, V, n° 165 ; Comm. com. électr. 2005, comm. 121, noteA. Lepage ; Dr. soc. 2005, p. 789, note J.-E. Ray. Cass. soc., 18 oct. 2006 Bull. civ.2006, V, n° 308 ; D. 2006, inf. rap. p. 2753. Cass. soc., 21 déc. 2006 ; RD bancaire etfin. 2007, comm.125, note É. Caprioli. Cass. soc., 30 mai 2007 ; RD bancaire et fin.2007, comm. 233, É. Caprioli. Cass. soc., 29 janv. 2008 ; RD bancaire et fin. 2008,comm. 87 - Marie-Pierre Fenoll-Trousseau « Les nouveaux enjeux de la cybersurveillance», Cahiers de droit de l'entreprise n° 2, mars 2007, prat. 10.
(5) Ayant retenu une faute grave à l'encontre d'un salarié qui utilisait la connexioninternet de son entreprise à des fins personnelles, v. Cass. Soc., 18 mars 2009, Ccemai 2009, com. 50 par Éric Caprioli.
(6) JO 2009, n° 97 Ancr du 25 juillet 2009. La question d'une exonération a égalementété débattue pour les collectivités territoriales et les universités.
(7) Cette égalité de traitement est du reste aisément compréhensible, sous peine,désormais, de voir tous ceux qui souhaitent télécharger illégalement des oeuvresen toute impunité le faire à partir de leur lieu de travail. À cet égard, une étude dela société Scansafe a conclu à une augmentation du nombre de téléchargementsillicites effectués à partir du lieu de travail, les salariés indélicats craignant de voirleur connexion personnelle à internet suspendue.7. Article L. 335-7 alinéa 1 du Code de la propriété intellectuelle : « Lorsque l'infractionest commise au moyen d'un service de communication au public en ligne, lespersonnes coupables des infractions prévues aux articles L. 335-2, L. 335-3 et L. 335-4peuvent en outre être condamnées à la peine complémentaire de suspension de l'accèsà un service de communication au public en ligne pour une durée maximale d'unan, assortie de l'interdiction de souscrire pendant la même période un autre contratportant sur un service de même nature auprès de tout opérateur ».Article L335-7-1 du Code de la propriété intellectuelle : « Pour les contraventionsde la cinquième classe prévues par le présent code, lorsque le règlement le prévoit, lapeine complémentaire définie à l'article L. 335-7 peut être prononcée selon les mêmesmodalités, en cas de négligence caractérisée, à l'encontre du titulaire de l'accès à unservice de communication au public en ligne auquel la commission de protection desdroits, en application de l'article L. 331-25, a préalablement adressé, par voie d'unelettre remise contre signature ou de tout autre moyen propre à établir la preuve de ladate de présentation, une recommandation l'invitant à mettre en oeuvre un moyen desécurisation de son accès à internet ».
(9) Pour une étude détaillée sur l'infraction de négligence caractérisée, voir l'étudede V. Varet « Riposte graduée, suite et (presque) fin », Légipresse, sept. 2010, p. 246et s.
(10) Il s'agit ici de la loi dite Hadopi I (loi du 29 octobre 2007 ayant donné lieu àl'article L335-6 du Code de la propriété intellectuelle).
(11) F. Desportes et F. Le Gunehec, « Droit pénal général », Economica 2009,n° 609 ; G. Stefani, G. Levasseur, B. Bouloc, « Droit pénal général », Dalloz, 2007,n° 312.
(12) F. Desportes et F. Le Gunehec, précit : « Les actes répréhensibles du représentantengageront également la responsabilité pénale de la personne morale dès lors qu'ilsauront été commis pour son compte au sens le plus large du terme, c'est à dire dansl'exercice d'activités ayant pour objet d'assurer son organisation, le fonctionnement oules objectifs du groupement doté de la personnalité morale, et ce, même si la personnemorale n'y a trouvé aucun intérêt, même s'il n'en est résulté pour elle aucun profit. »
(13) L'emprunt de criminalité sur lequel repose la sanction du complice concernel'infraction elle-même, et non la personne de son auteur. V. F. Desportes et F. LeGunehec, précit. n° 557.
(14) P.-Y. Gautier, Propriété littéraire et artistique, 2007, n° 764 et 765.
(15) Cass. Crim., 21 jan. 1881, D., 1881, 1, p. 329, Cass. Crim. 12 juin 1976, Bull. Crim.,n° 209.
(16) Art. L. 336-3 al. 1er du Code de la propriété intellectuelle : « La personne titulairede l'accès à des services de communication au public en ligne a l'obligation de veillerà ce que cet accès ne fasse pas l'objet d'une utilisation à des fins de reproduction, dereprésentation, de mise à disposition ou de communication au public d'oeuvres oud'objets protégés par un droit d'auteur ou par un droit voisin sans l'autorisation destitulaires des droits prévus aux livres Ier et II lorsqu'elle est requise. »
(17) Il ne s'agit pas ici des mesures de sécurisation de l'accès à internet prévuespar l'article R335-5 du Code de la propriété intellectuelle dans le cadre du délit de négligence caractérisée, lesquelles doivent faire l'objet d'une labellisation parl'Hadopi.
(18) Article R. 335-5 du Code de la propriété intellectuelle : « Constitue une négligencecaractérisée, punie de l'amende prévue pour les contraventions de la cinquièmeclasse, le fait, sans motif légitime, pour la personne titulaire d'un accès à des services decommunication au public en ligne, lorsque se trouvent réunies les conditions prévuesau II : 1° Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès ; 2°Soit d'avoir manqué de diligence dans la mise en oeuvre de ce moyen.II.-Les dispositions du I ne sont applicables que lorsque se trouvent réunies les deuxconditions suivantes :1° En application de l'article L. 331-25 et dans les formes prévues par cet article, letitulaire de l'accès s'est vu recommander par la commission de protection des droitsde mettre en oeuvre un moyen de sécurisation de son accès permettant de prévenir lerenouvellement d'une utilisation de celui-ci à des fins de reproduction, de représentationou de mise à disposition ou de communication au public d'oeuvres ou d'objetsprotégés par un droit d'auteur ou par un droit voisin sans l'autorisation des titulairesdes droits prévus aux livres Ier et II lorsqu'elle est requise ;2° Dans l'année suivant la présentation de cette recommandation, cet accès est ànouveau utilisé aux fins mentionnées au 1° du présent II. ( ) »
(19) Les coûts d'acquisition des logiciels de sécurisation dépendent en principede la taille de l'entreprise. En prospectant divers éditeurs de logiciel, il sembleque les tarifs, généralement proposés sous la forme d'un abonnement annuel,évoluent autour de 700 euros pour 25 postes, auxquels s'ajoutent des frais d'installationet de mise à disposition d'un serveur.
(20) Art. L. 331-26 du Code de la propriété intellectuelle : « Après consultation desconcepteurs de moyens de sécurisation destinés à prévenir l'utilisation illicite de l'accèsà un service de communication au public en ligne, des personnes dont l'activité estd'offrir l'accès à un tel service ainsi que des sociétés régies par le titre II du présent livre etdes organismes de défense professionnelle régulièrement constitués, la Haute Autoritérend publiques les spécifications fonctionnelles pertinentes que ces moyens doiventprésenter (Dispositions déclarées non conformes à la Constitution par la décisiondu Conseil constitutionnel n° 2009-580 DC du 10 juin 2009).Au terme d'une procédure d'évaluation certifiée prenant en compte leur conformité auxspécifications visées au premier alinéa et leur efficacité, la Haute Autorité établit uneliste labellisant les moyens de sécurisation (Dispositions déclarées non conformes à laConstitution par la décision du Conseil constitutionnel n° 2009-580 DC du 10 juin2009). Cette labellisation est périodiquement revue. Un décret en Conseil d'Etat précisela procédure d'évaluation et de labellisation de ces moyens de sécurisation ».20. J-E. Ray, « Droit du travail, droit vivant », 2008/2009, Liaisons, p. 111 et s.
(22) J-E. Ray, « Le droit du travail à l'épreuve des Ntic », 2001, Liaisons, p. 133.
(23) C'est également en ce sens que s'est prononcée la Cni l, v. « La cybersurveillancedes salariés dans l'entreprise », mars 2001 (avec mise à jour en 2004), p. 43.
(24) Par ex., la charte de Renault précise que « (le salarié) doit réserver l'usage deces ressources (matériel informatique, moyens de communications, informations etdonnées) au cadre de son activité professionnelle. Un usage personnel des moyens decommunication (messagerie, accès internet, assistants personnels numériques ) esttoutefois exceptionnellement admis pour répondre à des situations d'urgence. »
(25) En droit social, de nombreux arrêts se réfèrent expressément à « l'intérêt del'entreprise » (v. par ex. Cass. Soc., 9 mai 1990, Bull., V, n° 210 ; Cass. Soc., 15 mai1991, Dr. Soc., 1991, p. 619, rapp. Ph. Waquet, concl. P. Franck). L'expression est d'origine jurisprudentielle. Elle est essentiellement utilisée par la Cour decassation dans des arrêts relatifs au pouvoir de l'employeur, et notamment, sonpouvoir disciplinaire, soit pour le limiter, soit pour le fonder.
(26) Sur la fonction de ces logiciels sur les connexions, v. Le rapport de la Cni l surla cybersurveillance, précit., p. 6 et s.
(27) Etant précisé que cette qualification a divisé la jurisprudence des juridictionsdu fond : en faveur de la qualification de l'adresse IP en une donnée àcaractère personnel v. Cap de Rennes, 23 juin 2008, Lamy droit de l'immatériel,juill. 2008, p. 17. Pour une position contraire, v. Cap Paris, 29 janvier 2008 JurisDatan° 2008-355382. La chambre criminelle de la Cour de cassation s'est depuis lorsprononcée par trois fois en défaveur de cette qualification, dans des espèces oùl'adresse IP avait été recueillie par des agents assermentés dans le cadre d'actionsintentées par des ayants droit. (Cass. Crim, 13 janvier 2009, Bull. n° 13, 16 juin2009, non publié, 23 mars 2010, non publié). Il n'en demeure pas moins que cessolutions ne nous semblent pas être transposables à l'entreprise, en raison de lafinalité de surveillance de l'activité du salarié.
(28) V. la loi n° 2004-801 du 6 août 2004 relative à la protection des personnesphysiques à l'égard des traitements de données à caractère personnel etmodifiant la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers etaux libertés. V. également la décision n° 2004-499 du Conseil constitutionnel endate du 29 juillet 2004 et le « Guide pour les employeurs et les salariés » de la Cni l,2010, p. 18.
(29) Il s'agit d'une déclaration de conformité en référence à la norme n° 46 (gestiondes personnels des organismes publics et privés). Si un dispositif de contrôleindividuel de contrôle est mis en place, il doit également faire l'objet d'unedéclaration séparée (il s'agit d'une déclaration normale), sauf si l'entreprise adésigné un Cil (Correspondant informatique et liberté 6 000 organismes, dont90 % d'entreprises du secteur privé, auraient déjà désigné un tel correspondant,V. Le rapport annuel de la Cni l, 2009, p. 47)
(30) Cass. Soc., 20 nov. 1991, D., 1992, p. 73, concl. Y. Chauvy, RtdCiv 1992, p. 365note J. Hauser et p. 418 note P.-Y. Gautier ; Pour une solution comparable en matièrede vidéo surveillance, v. Cass. Soc., 10 déc. 1997, Bull. V, n° 434. Un contrôleloyal est un contrôle dont le salarié est informé et auquel il peut s'attendre. Sila reconnaissance par la Cour de cassation du droit au respect à la vie privéedu salarié au temps et au lieu de travail semblait absolue, avec l'arrêt Nikondéjà évoqué, la jurisprudence a évolué en admettant que l'employeur pouvaiteffectivement accéder aux fichiers personnels du salarié. Dans un arrêt du 17 mai2005 (Bull. n° 165 ; Dr. sociétés 2005, p. 793, J.-E. Ray, « L'ouverture par l'employeurdes dossiers personnels du salarié »), la Chambre sociale a ainsi précisé que « saufrisque ou événement particulier, l'employeur ne peut ouvrir les fichiers identifiés parle salarié comme personnels et contenus sur le disque dur de l'ordinateur mis à sadisposition qu'en présence de ce dernier ou celui-ci dûment appelé ».
(31) On citera à cet égard un arrêt assez édifiant de la chambre sociale de laCour de cassation du 17 décembre 2008 (non publié), rejetant un pourvoi dirigécontre un arrêt d'appel ayant considéré que le licenciement pour faute graved'une salariée qui avait installé le logiciel de pair à pair Kazaa sur son ordinateurpour télécharger illégalement des oeuvres protégées était dépourvu de causeréelle et sérieuse, aux motifs que les faits avaient été constatés au moyen d'« unenote officieuse et non contradictoirement établie d'un expert » qui n'avait pas « laforce probante d'une expertise judiciaire ».