Bienvenue sur le Village de la Justice.
Le 1er site de la communauté du droit: Avocats, juristes, fiscalistes, notaires, commissaires de Justice, magistrats, RH, paralegals, RH, étudiants... y trouvent services, informations, contacts et peuvent échanger et recruter. *
Aujourd'hui: 156 575 membres, 28210 articles, 127 304 messages sur les forums, 2 600 annonces d'emploi et stage... et 1 500 000 visites du site par mois en moyenne. *
FOCUS SUR...
LES HABITANTS
Membres
Nouvelles parutions
Robert Badinter - L’œuvre d’un juste
« Un jour, je vous parlerai de la Justice...»
La Semaine Juridique - Édition Générale
Accédez à votre actualité juridique chaque semaine sous la plume d’auteurs de renom !
Sélection Liberalis du week-end : balade en terres corréziennes.
Les prochaines manifestations sportives des professionnels du Droit.
A voir et à Écouter... sur le Village de la justice:
[1] Banque mondiale, Faire de la Côte d’Ivoire un pays émergent d’ici à 2020 : un défi tangible. http://www.banquemondiale.org/fr/news/feature/2012/12/06/positioning-cote-d-ivoire-as-an-emerging-country-by-2020-a-tangible-challenge
[2] Voir notamment, Internet haut débit / Déploiement de la fibre optique : Les 1400 km de la première phase livrés dans un mois ; Le Ministre Koné Bruno sur le chantier de construction du réseau national haut débit de fibre optique, http://news.abidjan.net/h/459555.html
[3] Groupement des opérateurs du secteur des technologies de l’information et de la communication de Côte d’Ivoire (GOTIC), www.gotic.ci
[4] Patrick M’Bengue, PDG d’INOVA, PCA du GOTIC CI. Voir la vidéo à l’adresse suivante : http://www.gotic-ci.com/mot-du-president-2/
[5] Loi n° 95-526 du 07 juillet 1995 portant Code des Télécommunications en Côte d’ivoire
[6] Voir le chapitre 4 de la loi.
[7] Sandrine ROUJA, Interlude – Dix ans de régulation de l’internet. De quelques faux clics et vrais couacs, Revue Lamy Droit de l’Immatériel – 2008, 43. L’auteur se réfère au site http://www.hoaxbuster.com
[8] Symantec Corporation NASDAQ : SYMC est une société américaine fondée en 1982 spécialisée dans les logiciels informatiques et la sécurité informatique.
[9] Pour consulter le rapport,
http://www.symantec.com/fr/fr/about/news/release/article.jsp?prid=20130416_01
[10] Suicide d’un adolescent français suite au cyber-chantage d’un jeune ivoirien.
http://www.koaci.com/cote-divoire-victime-chantage-brouteur-jeune-francais-suicide-78278.html
[11] Pour des chiffres, voir le site de la Plateforme de Lutte Contre la Cybercriminalité
[12] http://cybercrime.interieur.gouv.ci/
[13] Communauté Economique des Etats de l’Afrique de l’Ouest (CEDEAO), Directive C/DIR/1/08/11 relative à la lutte contre la Cybercriminalité dans l’espace de la CEDEAO, 19 août 2011
[14] Ibrahim Coulibaly, La lutte contre la cybercriminalité : une réalité en Côte d’Ivoire, 9 juillet 2014, https://www.village-justice.com/articles/lutte-contre-cybercriminalite-Cote,17336.html
[15] Tribunal de commerce d’Abidjan, 30 janvier 2014, RG n° 1836/2013, www.tribunalcommerceabidjan.org
[16] Migayron S., Expert judiciaire, spécialiste de la preuve numérique, entretien, Expertises, 2011, p. 10. http://www.expertises.info/parole-d-expert/serge-migayron.html
[17] Sur cette notion, Marie Malaurie-Vignal, Réflexions sur la protection du patrimoine informationnel de l’entreprise contre le piratage économique, Recueil Dalloz, 2012, p. 1415
[18] Pour des exemples français : Soc. 21 avr. 1977 : Bull. civ. V, n° 261 ; Cass. crim. 3 oct. 2007, n° 07-81.045 ; Cass. crim. 4 mars 2008, n° 07-84.002 ; Cass. soc. 21 octobre 2009, pourvoi n° 07-43-877 ; Cour d’Appel Paris, Pôle 05 ch. 04, 19 juin 2013, n° 11/01515 ; Cass. soc., 16 mai 2013, pourvoi n° 12-11.866
[19] Par souci de protection des données à caractère personnel, nous avons volontairement anonymisé tous les noms de personnes physiques apparaissant dans le jugement.
[20] Hypothèse dans laquelle le même litige est pendant devant deux juridictions également compétentes pour en connaître (article 116 du code de procédure civile ivoirien ; article 100 du code de procédure civile français).
[21] Hypothèse dans laquelle existe entre deux affaires soumises à deux juridictions différentes un tel lien que l’intérêt d’une bonne justice requiert de les juger ensemble (article 117 du code de procédure civile ivoirien ; article 101 du code de procédure civile français).
[22] Soc. 13 oct. 1998 : Bull. civ. V, n° 467
[23] En ce sens, Civ. 2ème, 12 oct. 1978 : Bull. civ. II, n° 208, JCP 1978. IV. 343
[24] Raymond Barraine, Connexité et expertise, Gaz. Pal., 1985, 1. Doctr. 329
[25] Pages 5 et 6 du jugement
[26] Il s’agit des opérations de constations des infractions.
[27] Voir en ce sens, Cour de cassation, chambre criminelle, 31 mai 2007, n° 07-80928. Selon la cour, « mais attendu qu’en statuant ainsi, alors qu’il ne résulte d’aucune pièce de la procédure que cette pharmacienne, exerçant dans un service distinct des UMJ, figure sur l’une des listes d’experts prévues par l’article 157 du code de procédure pénale ou qu’elle ait prêté, préalablement à ses opérations, le serment prévu par l’article 60 dudit code, la chambre d’instruction n’a pas justifié sa décision ». Dans le même sens, Cour d’Appel de Bordeaux, 4 février 2010, 09/01320.
[28] Article 145 du code civil français
[29] Civ. 2ème, 13 mai 1987, Bull. civ. II, n° 112
[30] Pour une application récente de cette exigence, Civ. 2ème, 20 mars 2014, n° 13-11135
[31] Civ. 2ème, 15 janv. 2009, Bull. civ. II, n° 15. Mission confiée à un huissier de justice de façon non contradictoire pour éviter une concertation entre les personnes devant être auditionnées.
[32] L’on mentionnera ici un arrêt de la Cour d’Appel d’Aix-en-Provence qui a considéré que la décision par laquelle un tribunal avait ordonné, sur requête, une expertise était attentatoire au principe du contradictoire dès l’instant où l’urgence et le risque de dépérissement ou de dissimulation des preuves n’étaient pas suffisamment établis (Cour d’Appel d’Aix-en-Provence, 19 Octobre 2011, n° 2011/391, numéro de rôle : 10/19677)
[33] Ainsi, alors même qu’elle était effectuée en vertu d’une ordonnance sur requête, la Cour de cassation française a validé un constat d’huissier en prenant en considération le fait que celle-ci avait été conduite en présence du salarié (Cass. soc., 23 mai 2007, n° 05-17.818). Commentant cette décision, un auteur s’interrogeait à juste titre sur le point de savoir s’il ne fallait pas y voir le projet de la Cour de cassation de faire une place au principe du contradictoire dans la mise en œuvre de l’ordonnance sur requête (Alexandre Fabre, Mesure d’instruction in futurum et respect de la vie privée du salarié, Recueil Dalloz, 2007, p. 1590).
[34] Pour un rappel récent de cette règle, Cour d’Appel de Versailles, 14ème ch., 15 janvier 2014, n° 13/04503
[35] Le dépassement par un expert des limites de sa mission peut entraîner la nullité d’une expertise. Ainsi, en cassant l’arrêt d’une Cour d’Appel qui avait annulé un rapport d’expertise au motif que la mission assignée à l’expert était trop étendue, la Cour de cassation retiendra, au contraire, que cette mission était notamment « limitée aux seules relations contractuelles de [la] société avec un nombre limité de clients sur une durée déterminée » (Cour de Cassation, 2ème ch. civ., 14 novembre 2013, pourvoi n° : 12-26930, publié au bulletin).
[36] Une telle extension des missions de l’expert s’avèrera être d’autant plus nécessaire si le rapport d’expertise devait servir de base à l’évaluation du préjudice financier de la demanderesse. Il semble que non dans la mesure où le tribunal a ordonné une autre expertise aux fins de l’évaluation du préjudice de la société OGILVY.
[37] Pour un cas de concurrence déloyale commis par un ancien salarié en subtilisant les données informatiques de son employeur, Cour d’Appel Paris, Pôle 05, ch. 04, 19 juin 2013, n° 11/01515
[38] Serge Migayron, Pratique contentieuse. Expertise informatique. Dans l’expertise de justice, les griefs techniques à l’épreuve du référentiel de conformité, Communication commerce électronique, avril 2014, pp. 51-52
[39] Serge Guinchard (dir.), Droit et pratique de la procédure civile. Droits interne et de l’Union européenne, Dalloz, 8ème éd., 2014-2015, p. 1056, n° 342-251
[40] Assemblée nationale française, 19 novembre 2013, p. 12119, Intérieur. Télécommunication (Internet. Cybercriminalité. Lutte et prévention)
[41] http://cybercrime.interieur.gouv.ci/?q=node/2
[42] On pourrait déjà observer qu’il est rare en pratique qu’un expert judiciairement désigné renonce à sa mission dans la mesure où, dans les faits, « un contact préalable est pris avec l’expert pour recueillir son consentement et se mettre d’accord sur le délai d’accomplissement de la mission ». Guide de l’expert devant les tribunaux administratifs et les cours administratives d’appel, novembre 2006, p. 6www.cnrs.fr/aquitaine/IMG/pdf/guide_expert.pdf
[43] Ordonnance désignant sur requête un huissier, voir par exemple, Cass. soc. 10 juin 2008, pourvoi n° 06-19.229, Bull. 2008, V, n° 129
[44] Cass. soc. 21 octobre 2009, pourvoi n° 07-43-877
[45] Voir sur cette question, http://www.constat-huissier.net/
[46] Précité
[47] Voir également, procès-verbal de constat, sur Internet, d’actes de concurrence déloyale et dénigrement commis par un ancien salarié, Cass. Sociale, 16 mai 2013, pourvoi no 12-11.866
[48] Cass. soc. 17 juin 2009, pourvoi n° 08-40274
[49] Sur cette question et s’agissant particulièrement des contrats informatiques, voir notamment, Alain Bensoussan, Informatique, Télécoms, Internet. Editions Francis Lefebvre, 2013, p. 169, n° 444
[50] Serge Migayron, entretien, précité, p. 10
[51] Tribunal de commerce d’Abidjan, 18 juin 2013, RG n° 459/2013, www.tribunalcommerceabidjan.org
[52] Hormis le résultat : « Images correspondant à piratage industriel »
[53] Dalloz http://www.dalloz.fr
[54] Lamyline http://lamyline.lamy.fr
[55] Cass. com, 7 décembre 2010, Pourvoi n° 10-11.883. Arrêt n° 1242
[56] Ce fut le cas dans l’affaire « Li Li » dans laquelle cette jeune stagiaire chinoise ne sera finalement condamnée que pour abus de confiance pour avoir copier et fait disparaître de son ordinateur professionnel des fichiers classés confidentiels appartenant à la société Valeo (Tribunal correctionnel de Versailles, 18-12-2007)
[57] Ce fut le cas dans l’affaire Michelin (Tribunal correctionnel de Clermont-Ferrand, jugement du 21 juin 2010)
[58] Olivier de Maison Rouge, La notion "d’espionnage industriel" reste à définir juridiquement, 12/09/2013http://lecercle.lesechos.fr/economie-societe/recherche-innovation/intelligence-economique/221179640/notion-espionnage-industriel
[59] Voir par exemple, Christophe Guillemin, Le Cloud computing et l’espionnage industriel au cœur des menaces informatiques en 2013, publié le 11 décembre 2012. http://www.usinenouvelle.com/article/le-cloud-computing-et-l-espionnage-industriel-au-coeur-des-menaces-informatiques-en-2013.N187762
[60] Crim., 22 févr. 2011, n° 10-82.834
[61] personne qui contourne ou détruit les protections d’un logiciel, d’un ordinateur ou d’un réseau informatique
[62] Lamy Droit du numérique, http://lamyline.lamy.fr
[63] C’est ainsi sous l’angle de l’accès frauduleux à un système de traitement automatisé de données que le piratage informatique est perçu par certains professeurs de droit. En ce sens, Marie Malaurie-Vignal, Réflexions sur la protection du patrimoine informationnel de l’entreprise contre le piratage économique, précité
[64] Jacques Francillon, De diverses variétés de piratages.., Revue de Sciences Criminelles, 1998. 138
[65] Il peut s’agir d’une véritable entreprise malfaisante comme l’activité de personnes cherchant à établir des failles de sécurité des systèmes d’information.
[66] Conseil d’Etat, 6ème et 1ère sous-sections réunies, 29-04-2009, n° 317471
[67] Cour d’Appel Pau, ch. sociale, 19 septembre 2011, n° 10/04945
[68] Cour d’Appel Aix-en-Provence, ch. 18, 12 février 2013, n° 11/13619
[69] Côte d’Ivoire, Loi n° 2013-451 du 19 juin 2013 relative à la lutte contre la cybercriminalité
[70] Voir par exemple l’article 4 de la loi qui sanctionne l’accès frauduleux à tout ou partie d’un système d’information.
[71] Cour d’Appel Paris, Pôle 05, ch. 04, 19 juin 2013, n° 11/01515
[72] Pour un autre exemple, Cour d’Appel Pau, ch. sociale, 10 décembre 2009, n° 07/03665. Est établi que Monsieur « A. B. s’est rendu à plusieurs reprises dans les locaux de l’entreprise en dehors des jours et des heures d’ouverture normale, qu’il a utilisé à des fins personnelles et commerciales le matériel et copié des renseignements et des fichiers appartenant à la SARL APGV Editions ». Le salarié avait également effectué une copie intégrale des fichiers de son employeur lors de la mise en place du réseau informatique.
[73] Certains juges ont, en effet, exigé une description technique des agissements pour admettre le piratage informatique (Cour d’Appel Versailles, ch. 06, 17 novembre 2009, n° 09/00295)
[74] Celle-ci repose, en effet, sur des ingénieries comme le déni de service, le « sniffing », le « scanning », le « cracking », le « spoofing », le « hijacking », etc. Voir sur ces techniques, Le piratage informatique, http://projet.piratage.free.fr
[75] http://www.commentcamarche.net/forum/affich-21999767-comment-forcer-une-messagerie
[76] http://assistance.orange.fr/pas-de-reseau-utiliser-le-forcage-reseau-2854.php
[77] JCP, éd. Entreprise et affaires, n° 14, avril 2014, Information rapide n° 252, « Loi Hamon : renforcement des pouvoirs de contrôle de la CNIL ».
[78] Jean Leclercq, Contrôle des postes informatiques des salariés et atteinte à la vie privée, http://www.leclercq-avocat.com/actu-avocat-controle-des-postes-informatiques-des-salaries-et-atteinte-a-la-vie-privee-109.html
[79] Sur le contentieux camerounais des télécommunications, Voir, Stéphane Maviane EFFA EFFA, Le juge du contentieux des communications électroniques au Cameroun, Mémoire, 2012, www.memoireonline.com
[80] Agence de Régulation des Télécommunications
[81] Agence Nationale des Technologies de l’Information et de la Communication
[82] En comparaison, on peut également citer le Burkina Faso qui est l’un des premiers pays africains à s’être dotés d’une loi de protection des données à caractère personnel en créant la CIL (Commission Informatique et Libertés). Voir, Ibrahim Coulibaly, La protection des données à caractère personnel dans le domaine de la recherche scientifique, Thèse de doctorat en droit, 25/11/2011, Université de Grenoble, http://tel.archives-ouvertes.fr/tel-00798112
[83] Tribunal de commerce d’Abidjan, 4ème chambre, 23 juillet 2013, A. K. contre Sté ATLANTIQUE TELECOM Côte d’Ivoire, accessible à www.tribunalcommerceabidjan.org, rubrique contentieux, contrats commerciaux.
[84] Tribunal de commerce d’Abidjan, 4ème chambre, 11 février 2014, www.tribunalcommerceabidjan.org
[85] Mentionnons également, à ce titre, un litige ayant opposé les sociétés Côte d’Ivoire Télécom et Intel Afrique concernant l’inexécution par la seconde société d’une obligation de paiement au titre d’un contrat de fourniture d’accès à Internet. Tribunal de commerce d’Abidjan, 4ème ch., 16 juillet 2013
[86] Sur cette question de compétence, Ibrahim Coulibaly, Le contentieux des TIC en Côte d’Ivoire : « bataille » de compétence entre l’ARTCI et le Tribunal de commerce d’Abidjan ; Le contentieux des TIC en Côte d’Ivoire : de l’impérieuse nécessité de déterminer clairement les juridictions compétentes. www.village-justice.com
[87] La prospection commerciale non sollicitée par l’utilisation de données à caractère personnel d’une personne physique n’y ayant pas consenti est sanctionnée par la loi sur lutte contre la cybercriminalité (article 21).
[88] Définition des télécommunications à l’article 2.79 de l’ordonnance n° 2012-293 du 21 mars 2012 relative au Télécommunications et aux Technologies de l’Information et de la Communication en Côte d’Ivoire
[89] Article 2.80 de l’ordonnance relative aux télécommunications/TIC
[90] Hubert Bitan, Le droit des contrats informatiques forgé par la jurisprudence, Revue Lamy Droit de l’Immatériel – 2009, 54
[91] Sur cette question, de façon générale, Mathieu Dumoulin, Nouvelles technologies et droit des relations de travail. Essai sur une évolution des relations de travail, Editions Panthéon Assas, 2012
[92] En effet, la réponse donnée par le tribunal n’est pas relative à la problématique des NTIC dans les relations de travail mais à la définition des données personnelles.
[93] Cette question est traitée dans de nombreux ouvrages. Nous en citerons deux : V. Fauchoux, P. Deprez, J.-M. Bruguière, Le droit de l’Internet. Lois, contrats et usages, LexisNexis, 2ème éd. 2011, chapitre 4 ; Alain Bensoussan, Informatique, Télécoms, Internet, Editions Francis Lefebvre
[94] L’on pourra utilement se référer au rapport annuel de la Cour de cassation française (2012). http://www.courdecassation.fr/publications_26/rapport_annuel_36/rapport_2012_4571/livre_3_etude_4578/partie_4_administration_preuve_4589/principes_gouvernant_4591/admissibilite_modes_26241.html
[95] Cass. soc., 15 décembre 2010, pourvoi n° 08-42.486. Voir dans le même sens, Cass. soc., 18 octobre 2011, pourvoi n° 10-26.782 ; Cass. soc., 26 juin 2012, pourvoi n° 11-14.022
[96] Supra
[97] Sur le sens de cette exigence, voir notamment, Cass. soc., 15 décembre 2009, pourvoi n° 07-44.264, Bull. 2009, V, n° 284 ; Cass. soc., 4 juillet 2012, pourvoi n° 11-12.502
[98] Cass. soc. 17 juin 2009, pourvoi n° 08-40274
[99] Dans un tout autre registre concernant l’accès frauduleux à un système de traitement automatisé de données (STAD), il a plusieurs fois été jugé que l’absence de dispositif de protection du système n’est pas un justificatif à cette infraction. Sur cette question, voir notamment, Eric. A. Caprioli, Sécurité des systèmes d’information. Relaxe pour un accès au STAD non protégé mais condamnation pour maintien dans le STAD et vol de fichiers informatiques, Communication, commerce électronique, avril 2014, p. 43
[100] Une telle règle est la bienvenue car, à défaut, il faudrait considérer que si le salarié a équipé son matériel d’un mot de passe par exemple, l’employeur ne pourrait y accéder, sauf en contournant illégalement (?) cette protection.
[101] Cass. soc., 2 octobre 2001, n° 99-42.942, (Arrêt Nikon)
[102] Migayron S., Expert judiciaire, spécialiste de la preuve numérique, entretien, Expertises 2011, p. 10
[103] Cass. soc. 10 juin 2008 : Bull. civ. V, n° 129. En sens contraire, on relèvera que la circonstance tirée de la mise en circulation de messages anonymes indiquant l’accès de l’auteur à des contenus classés Seveso n’a pas été considérée comme constituant un risque ou un événement particulier autorisant à accéder au poste informatiques de salariés en leur absence (Cass. soc. 17 juin 2009, pourvoi n° 08-40274)
[104] Loi ivoirienne relative à la protection des données à caractère personnel
[105] Sur une présentation approfondie de la notion de données à caractère personnel, Groupe de travail « article 29 » sur la protection des données, Avis 4/2007 sur le concept de données à caractère personnel, adopté le 20 juin 2007
[106] Cela est admis par la CNIL. http://www.cnil.fr/documentation/questionsreponses/
[107] Nous avons anonymisé le nom de la salariée. Le fichier auquel l’expert a eu accès portait bien les noms et prénoms de la salarié] [En s’en référant, toutefois, à un arrêt de la Cour de cassation rendu le 19 juin 2013, il peut être affirmé que ce fichier, dès lors qu’il n’était identifié comme « personnel » était censé avoir un caractère personnel de telle sorte que l’expert et l’employeur pouvaient y accéder (Soc. 19 juin 2013, n° 12-12.138). En effet, selon cet arrêt, « les courriels et fichiers, non identifiés comme personnels, transférés de la messagerie personnelle d’un salarié vers le disque dur de son ordinateur professionnel sont réputés être professionnels ». Voir, Magalie Nord-Wagner, Revue de droit du travail, 2013, p. 708
[108] Article 30 de la loi ivoirienne.
[109] Article 40 et 41 de la loi. Notamment l’article 41 met à la charge du responsable du traitement des données l’obligation « de garantir que, lors de l’utilisation d’un système de traitement automatisé de données, les personnes autorisées ne puissent accéder qu’aux données relevant de leur autorisation ».
[110] Voir notamment, Jacques Francillon, Piratage informatique, Revue de sciences criminelles, 2009 p. 131
[111] Chacune des lois relatives aux télécommunications, à la lutte contre la cybercriminalité, aux transactions électroniques et à la protection des données à caractère personnel comporte un volet pénal propre.
[112] Sur le droit des télécommunications en Côte d’Ivoire de façon générale, voir, Ibrahim Coulibaly, COURS, www.esatic.ci
[113] 7500 euros et 15000 euros
[114] Article 8 de la loi sur la lutte contre la cybercriminalité
[115] Sur cette question, Jacques Francillon, Espionnage économique. Qualification pénale applicable au détournement d’informations relatives à la clientèle d’une entreprise, Revue de Sciences Criminelles, 2012, p. 169
[116] Nous ne savons si le jugement a fait l’objet d’appel. Nous avons posé la question au Tribunal par le biais du formulaire se trouvant sur son site Internet. Nous n’avons pas eu de réponse à ce jour.
[117] Sur l’anonymisation des décisions de justice accessible en ligne, voir notamment, CNIL, Délibération n° 01-057 du 29 novembre 2001 portant recommandation sur la diffusion de données personnelles sur internet par les banques de données de jurisprudence