Pratique contentieuse : quels enjeux pour la justice prédictive ?

justice prédictiveJérémy Bensoussan évoque les enjeux auxquels est confrontée la pratique contentieuse à l’heure de la justice prédictive pour la revue Lamy Droit civil.

La revue Droit civil (Lamy Wolters Kluwer) de novembre 2018 consacre un dossier spécial  intitulé « La Justice de demain : quel rôle pour le juge ? » reprenant les actes de la 4ème journée Cambacérès coordonnée par le professeur par Christophe Albigès qui s’est  tenue à la Faculté de droit et de science politique le 15 juin 2018 sous l’égide de la Cour d’appel de Montpellier et de l’Institut des Hautes Études pour la Justice (IHEJ).

justice prédictiveDans le cadre de ce dossier, Jérémy Bensoussan, avocat et ingénieur qui dirige l’activité Intelligence artificielle du cabinet Lexing Alain Bensoussan Avocat, évoque la «reconfiguration de la pratique contentieuse du fait de la preuve probabiliste».

Comme il le souligne, les techniques d’intelligence artificielle impactent d’ores et déjà un nombre impressionnant d’activités humaines et de secteurs d’activité.

Au-delà des exemples de la finance, de la médecine ou des transports, pour lesquels la question ne se pose déjà plus, la démarche qui préside à la recherche en sciences dures et sociales, est à son tour modifiée par la prise en compte d’un volume de données dépassant très largement ce qu’un individu peut analyser et traiter.

justice prédictiveLe droit n’échappe pas à ce phénomène.

Dans la sphère contentieuse, cela se traduit par ce que l’on désigne communément sous le terme de justice prédictive.

J. Bensoussan, La reconfiguration de la pratique contentieuse du fait de la preuve probabiliste, RLDC 6501, Revue Droit civil (Lamy Wolters Kluwer), n° 164, novembre 2018.




La force probante garantie aux dossiers médicaux numérisés

dossiers médicaux numérisésQu’apprend-on de l’ordonnance relative à la reconnaissance de la force probante des dossiers médicaux numérisés ? L’ordonnance gouvernementale n°2017-29 du 12 janvier 2017 (1 et 2), prise en application de l’article 204, I, 5° de la loi de modernisation de notre système de santé du 26 janvier 2016 (3), vise à :

d) Encadrer les conditions de destruction des dossiers médicaux conservés sous une autre forme que numérique quand ils ont fait l’objet d’une numérisation et préciser les conditions permettant de garantir une valeur probante aux données et documents de santé constitués sous forme numérique.

Dossiers médicaux numérisés : quels documents sont concernés ?

Les nouveaux articles du Code de la santé publique (CSP art. L. 1111-25 à L. 1111-31) créés par l’ordonnance encadrent, d’une part, la force probante des documents comportant des données de santé à caractère personnel, constituant les dossiers médicaux numérisés et, d’autre part, la destruction des dossiers médicaux.

L’ordonnance fixe un périmètre assez large qui englobe les documents comportant des données de santé à caractère personnel produits, reçus ou conservés, à l’occasion d’activités de prévention, de diagnostic, de soins, de compensation du handicap, de prévention de perte d’autonomie, ou de suivi social et médico-social réalisées dans les conditions de l’article L. 1110-4.

Les documents doivent donc avoir été produits, reçus ou conservés dans un contexte médical, social ou médico-social, par quatre catégories de professionnels ou entités :

  1. Un professionnel de santé, un établissement ou service de santé ;
  2. Un professionnel ou organisme concourant à la prévention ou aux soins dont les conditions d’exercice ou les activités sont régies par le présent code ;
  3. Le service de santé des armées ;
  4. Un professionnel du secteur médico-social ou social ou un établissement ou service social et médico-social mentionné au I de l’article L. 312-1 du code de l’action sociale et des familles.

Dossiers médicaux numérisés : quels sont les principes posés ?

Les principes posés par l’ordonnance concernant les documents numérisés ou électroniques sont en concordance avec les dispositions du Code civil relatives à la preuve par écrit (C. civ. art. 1363 et s.).

En effet, une copie numérique de l’un des documents mentionnés ci-dessus est de force probante équivalente à celle du document papier original, à condition que la copie résulte d’une reproduction à l’identique de la forme et du contenu de l’acte, et dont l’intégrité est garantie dans le temps par un procédé conforme à des conditions fixées par décret en Conseil d’État (C. civ. art. 1379) (4). La copie doit notamment être accompagnée d’un certain nombre d’informations, comme le contexte et la date de la numérisation et doit contenir une empreinte électronique, garantissant que toute modification ultérieure de la copie est détectable.

Après numérisation dans les conditions précitées, le document peut être détruit avant le terme du de la durée légale de conservation du document ou de la durée de conservation des données à caractère personnel en vertu de la loi Informatique et libertés (L. 78-17 du 6-1-1978), des dispositions particulières étant prévues pour les archives publiques.

La même force probante qu’un document papier est également attribuée aux documents créés sous forme numérique, sous réserve que puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité (CSP art. L. 1111-27 et C. civ. art. 1366).

S’agissant de la signature, sur un document papier ou numérisé, elle signifie de la part du patient la reconnaissance du contenu ou, le cas échéant, son consentement et de la part du professionnel, sa validation. Pour un document électronique, la signature doit respecter les conditions posées par le Code civil, à savoir un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache (CSP art. L. 1111-28 et C. civ. art. 1367).

L’ensemble de ces documents numériques peuvent être joints afin de créer un nouveau document pour la prise en charge des personnes concernées, dans la mesure où les modalités précédentes de numérisation ou de création d’un document numérique sont respectées (CSP art. L. 1111-29).

Il est enfin renvoyé aux référentiels établis par l’ASIP Santé en vertu de l’article L. 1110-4-1 du Code de la santé publique pour les conditions d’applications de ces principes et pour la détermination du procédé de signature électronique adapté à chaque type de document.

Marguerite Brac de La Perrière
Aude Latrive
Lexing Santé numérique

(1) Ordonnance n° 2017-29 du 12 janvier 2017 relative aux conditions de reconnaissance de la force probante des documents comportant des données de santé à caractère personnel créés ou reproduits sous forme numérique et de destruction des documents conservés sous une autre forme que numérique.
(2) Rapport au Président de la République relatif à l’ordonnance n° 2017-29 du 12 janvier 2017 relative aux conditions de reconnaissance de la force probante des documents comportant des données de santé à caractère personnel créés ou reproduits sous forme numérique et de destruction des documents conservés sous une autre forme que numérique.
(3) Art. 204, loi n° 2016-41 du 26 janvier 2016 de modernisation de notre système de santé.
(4) Décret n° 2016-1673 du 5 décembre 2016 relatif à la fiabilité des copies et pris pour l’application de l’article 1379 du code civil.




Pouvoirs du juge-commissaire et insuffisance d’actifs

Pouvoirs du juge-commissaire et insuffisance d’actifs

Un technicien peut être désigné par le juge-commissaire pour rechercher la responsabilité d’un ancien dirigeant.

En application de l’article L. 621-9 du Code de commerce (1), le juge-commissaire peut nommer un technicien, « en vue d’une mission qu’il détermine ».

Sur le fondement de ce texte, la question s’est posée de savoir si un liquidateur qui avait assigné l’ancien dirigeant en responsabilité pour insuffisance d’actif, pouvait demander, postérieurement, au juge-commissaire, par voie de requête, la désignation d’un expert-comptable avec pour mission de déterminer la date de cessation des paiements et examiner les conditions dans lesquelles s’était déroulée l’exploitation de la société débitrice.

Pour la Cour d’appel, une telle demande devait être rejetée, au motif que le pouvoir de désignation conféré au juge-commissaire cessait dès lors qu’une action en responsabilité pour insuffisance d’actif avait déjà été engagée et était en cours devant le tribunal.

Pour justifier l’application de ce critère qui n’est pourtant pas prévu par le Code de commerce, la Cour d’appel retient que le rapport du technicien n’était « plus destiné à l’information du mandataire et tend[ait] à sauver une procédure » pour insuffisance d’actif à l’encontre de l’ancien dirigeant, « manifestement vouée à l’échec en obtenant à bon compte les éléments de preuve qui font défaut ».

Adoptant une approche restrictive du pouvoir de désignation du juge-commissaire, la Cour d’appel a estimé qu’une « telle pratique », alors que la procédure pour insuffisance d’actif est en cours, « n’est pas loyale et détourne les dispositions du texte précité de leur objectif d’information ».

Cette décision est infirmée par la Cour de cassation qui, dans son arrêt (2) rendu le 13 septembre 2016 (publié au bulletin), considère que « l’exercice par le liquidateur d’une action en responsabilité civile pour insuffisance d’actif ne prive pas le juge-commissaire de son pouvoir de désigner un technicien en vue d’une mission qu’il détermine ».

En revanche, comme la Cour d’appel, la Cour de cassation juge que l’ancien dirigeant est bien recevable à exercer un recours contre l’ordonnance du juge-commissaire désignant le technicien, étant précisé que le dirigeant doit être associé aux opérations menées par ce dernier, sans pour autant que le technicien ne soit « tenu de procéder à un échange contradictoire sur les éléments qu’il avait réunis, ni de communiquer ses conclusions avant le dépôt de son rapport » (3).

Pierre-Yves Fagot
Carine Dos Santos
Lexing Droit Entreprise

(1) C. com., art. L621-9
(2) Cass. com., 13-9-2016, n°15-11.174, Liquidateur c./ M. X.
(3) Cass. com., 22-3-2016, n°14-19.915 Sté Team 41 et M. X.




Pas de protection du logiciel sans preuve de son originalité

Pas de protection du logiciel sans preuve de son originalitéLa protection du logiciel par le droit d’auteur est subordonnée à la preuve de son originalité. Le Tribunal de grande instance de Lille a rejeté la demande en contrefaçon de logiciel d’une société n’ayant pas prouvé son originalité.

Faits

Dans cette affaire, une société a assigné un conseil général, ainsi que plusieurs sociétés en contrefaçon de son logiciel, pour avoir développé de nouvelles solutions informatiques à partir de données qui auraient été révélées par le conseil général lors d’un appel d’offres.

La société prétend que le conseil général aurait décrit précisément dans son appel d’offres l’architecture générale de son logiciel, la structure de ses données et de ses modes opératoires, permettant à d’autres sociétés ainsi qu’au conseil général de créer de nouvelles solutions contrefaites.

Conditions de protection d’un logiciel

Le tribunal rappelle que le logiciel est protégé comme une œuvre de l’esprit au titre de l’article L. 112-2 du Code de la propriété intellectuelle (1).

Cependant, la condition d’originalité, ajoutée par la jurisprudence, est nécessaire à cette protection.

Il réaffirme que « le logiciel est original lorsque les choix opérés par son concepteur témoignent d’un apport intellectuel propre et d’un effort personnalisé » (2), et que « l’effort personnalisé de l’auteur d’un logiciel va au-delà de la simple mise en œuvre d’une logique automatique et contraignante, la matérialisation de cet effort résidant dans une structure individualisée » (3).

Il a rejeté l’action en contrefaçon aux motifs que la société n’a pas rapporté la preuve de l’originalité de son logiciel.

Il affirme qu’il n’a pu être en mesure d’apprécier un apport créatif, et que « la simple description de fonctionnalités ne peut valoir preuve du caractère innovant de la solution logicielle ».

La jurisprudence se maintient au sujet du logiciel, la condition d’originalité ayant toujours été exigée.

On peut noter que concernant le logiciel, la définition de l’originalité se distingue de celle donnée plus généralement pour les œuvres de l’esprit, consistant à porter l’empreinte de la personnalité de son auteur.

En matière de logiciel, on s’attache à l’effort intellectuel propre et à l’effort personnalisé.

Marie Soulez
Lexing Propriété intellectuelle contentieux

(1) CPI, art. L112-2
(2) Cass. 1e civ. 17-10-2012 n°11-21641 Société Compagnie de distribution informatique expert c/ Société Alix services et développement
(3) Cass. Ass. Plén. 7-3-1986




La responsabilité des éditeurs de blog peut être engagée

responsabilité des éditeurs de blog peut être engagéeLa responsabilité des éditeurs de blog peut être engagée sauf à bénéficier du régime de responsabilité allégée de l’hébergeur de contenus de tiers.

Déçues de la franchise qu’elles avaient conclue, deux franchisées ont créé un blog dont l’objectif était de permettre aux autres franchisées du réseau de raconter leur propre expérience.

Les publications tendaient à imputer au franchiseur la responsabilité de leur échec commercial.

Le franchiseur déposait une plainte avec constitution de partie civile du chef de diffamation et d’injure publiques envers un particulier. Les deux franchisées étaient renvoyées devant le tribunal correctionnel de ces chefs, l’une en qualité d’auteur principal puisqu’elle était la directrice de la publication du blog, l’autre comme complice, ayant été identifiée comme étant l’auteur de certains des propos poursuivis.

La directrice de la publication (et éditeur du blog) a plaidé la relaxe en faisant valoir :

  • le défaut de preuve de la réalité des propos, puisque certains n’avaient pas été constatés par un huissier de justice ;
  • son défaut de responsabilité, « sur le fondement des dispositions de l’article 93-3 de la loi n° 82-652 du 29 juillet 1982, le blog en cause s’assimilant à un forum de discussion dont [elle] n’avait pas la maîtrise éditoriale, n’exerçant aucune modération a priori, de sorte qu’elle ne pouvait voir sa responsabilité engagée qu’à la condition d’avoir eu connaissance des propos incriminés, ce qui n’est pas le cas, ou d’avoir refusé de retirer les propos en cause, ce qui n’est pas non plus le cas dès lors qu’elle n’a pas été saisie d’une demande de retrait des propos incriminés mais d’une demande, non assimilable, de suppression du blog tout entier ».

Le jugement de la 17e chambre correctionnelle du Tribunal de grande instance de Paris apporte des précisions sur deux points : la qualité d’hébergeur de contenus de tiers et le régime de responsabilité qui y est attaché et sur la preuve des propos diffamatoires.

Concernant la preuve des propos diffamatoires sur internet, le tribunal a ainsi précisé que la preuve des propos diffamatoires est suffisamment rapportée :

  • par l’établissement d’un procès-verbal de constat sur internet par un huissier de justice ;
  • mais également par « la production de captures d’écran corroborées par les investigations qui ont été menées lors de l’information judiciaire par les policiers (…) qui ont constaté (…) que tous les propos diffamatoires poursuivis étaient toujours en ligne ;
  • ou encore par « la production d’une capture d’écran corroborée par la reconnaissance de leur émission ».

Le tribunal confirme en revanche que les seules captures d’écran ne peuvent permettre d’établir la matérialité des propos.

Concernant la responsabilité  de l’éditrice au titre de la responsabilité des éditeurs de blog, le tribunal a considéré que cette dernière, qui « n’avait pas au moment de la publication des propos incriminés la maîtrise éditoriale de ce blog participatif dont elle avait communiqué les identifiants et mots de passe à de nombreuses personnes qui y accédaient librement, sans qu’elle exerce aucun contrôle a priori mais un simple contrôle a posteriori, épisodique et purement formel », était soumise aux dispositions de l’article 93-3 de la loi du 29 juillet 1982 sur la communication audiovisuelle (2).

Ainsi, l’éditeur du blog a pu bénéficier du régime de responsabilité allégée de l’hébergeur de contenus de tiers, qui « ne peut pas voir sa responsabilité pénale engagée comme auteur principal s’il est établi qu’il n’avait pas effectivement connaissance du message avant sa mise en ligne ou si, dès le moment où il en a eu connaissance, il a agi promptement pour retirer ce message ».

Le tribunal a donc prononcé la relaxe de l’éditrice du blog, considérant que celle-ci « n’avait pas effectivement connaissance des messages incriminés avant leur mise en ligne [et] qu’elle n’a été saisie par [la partie civile] d’aucune demande de retrait des propos poursuivis mais d’une demande de suppression du blog, qui n’est pas équivalente et à laquelle elle s’est légitimement opposée ».

Virginie Bensoussan-Brulé
Chloé Legris
Lexing Contentieux numérique

(1) TGI Paris, Ch. correc., 18-2-2016, Procureur de la République, Mme S. c/ Mme R. et Mme B.
(2) Loi 82-652 du 29-7-1982, art. 93-3.




La gestion des données des applications abandonnées

La gestion des données des applications abandonnéesPolyanna Bigle est interrogée par le Groupe CGI (*) sur ce que doivent faire les DSI des données des applications abandonnées.

Certaines applications abandonnées au profit d’autres plus récentes et plus performantes, que faire des données qu’elles contenaient ?  Maître Polyanna Bigle répond que cela dépend du type de données concernées du point de vue légal car en effet ces archives peuvent constituer une preuve. L’entreprise doit donc prévoir au préalable un moyen de réversibilité, c’est-à-dire un moyen de récupérer les informations recueillies quelles que soient les applications abandonnées.

La principale raison à cette conservation nécessaire des données est qu’elles constituent bien souvent des preuves juridiques. La loi est même très précise quant à la durée de conservation de chaque type d’information. Par exemple, les documents comptables comme les factures doivent être conservés sur une durée qui peut aller jusqu’à dix ans. Mais si le droit précise des durées de conservation légales mais il ne donne pas encore d’indications sur la façon dont ces données doivent être conservées : il existe des normes d’archivage mais pas encore d’obligations.

 « On trouve plusieurs normes d’archivage. L’exemple le plus connu est la norme NF Z 42-013 qui détaille une série de bonnes pratiques ». Parmi celles-ci : le cadre de l’archivage et des services de coffre-fort numérique. Sont ainsi listées les métadonnées (identifiant, date de création, etc.) à conserver pour chaque document numérique. « Ce sont pour l’instant des recommandations mais elles risquent de devenir obligatoires dans les prochaines années » estime Maître Polyanna Bigle.

Les données personnelles ont un traitement à part, le principe du droit à l’oubli, inscrit en 2004 dans la loi informatique et liberté, prévoyant la destruction des données nominatives une fois que le motif pour lequel elles ont été collectées n’est plus valable. Dans ce cadre, les entreprises sont tenues de supprimer les données quelle que soit la situation de l’application qui les conserve. C’est en partie pour cette raison que Maître Polyanna Bigle précise : « Les entreprises doivent mettre en place un système d’archivage et de purge des données sans attendre l’obsolescence des applications ».

Interview : « Applications abandonnées pourquoi garder les données ? », CGI Expert, 3 décembre 2015.

(*) Groupe CGI (Common Gateway Interface)




Internet : cas d’invalidation d’un constat d’huissier

Internet : cas d’invalidation d’un constat d’huissierUn arrêt de la Cour d’appel de Paris apporte des précisions non négligeables en termes de constat sur internet.

Le 7 octobre 2015, la Cour d’appel de Paris a condamné pour parasitisme l’éditeur d’un site internet, qui avait copié quasiment à l’identique le plan, le contenu, le nom et l’agencement des rubriques du site internet de l’un de ses concurrents.

La Cour précise, dans cet arrêt, les conditions dans lesquelles doit être effectué le constat sur internet par un huissier de justice, pour être recevable.

En l’espèce, l’huissier de justice mandaté par l’une des parties s’était connecté au site de l’adversaire en utilisant les identifiants et mots de passe créés par sa cliente.

La cour a écarté des débats le constat ainsi réalisé aux motifs que « les preuves rapportées par un constat d’huissier doivent avoir été obtenues loyalement ; que même si le site Dailyfriends est un site public, l’huissier de justice doit utiliser sa propre identité et mentionner sa qualité pour se connecter et naviguer sur ce site ; qu’en utilisant les codes de connexion préalablement créés par la société Netuneed, ainsi que le pseudo “Moipolo” également créé par sa cliente, donnant accès à un “espace perso” sur lequel dialoguent des membres du site Dailyfriends, l’huissier a procédé à des constatations en dissimulant son identité et sa qualité, en violation du principe de la loyauté de la preuve ».

Le cadre technique des constatations effectuées par un huissier de justice est repris dans la norme Afnor NF Z67-147 relative au « Mode opératoire de procès-verbal de constat sur Internet effectué par huissier de justice » du 11 septembre 2010 et la jurisprudence avait déjà apporté de nombreuses précisions sur la validité des constats d’huissier sur internet, dans les cas de constat simple ou d’achat en ligne.

Ainsi, la jurisprudence a constamment réaffirmé que l’huissier doit faire preuve d’une stricte neutralité, se présentant ès qualité, lorsqu’il effectue son constat.

C’est ce qu’avait déjà jugé le Tribunal de grande instance de Paris, dans un jugement du 21 janvier 2009 (1), en estimant que les procès-verbaux établis par un huissier de justice ayant eu « une démarche active consistant à passer commande de produits après avoir créé un compte client sur le site marchand de la société », en cachant volontairement son identité, devaient être annulés.

La procédure de constat réalisée ne doit pas s’apparenter à une procédure judiciaire spécifique pour laquelle une autorisation judiciaire devrait être obtenue, notamment sur le fondement de l’article 145 du Code de procédure civile.

L’arrêt se prononce également sur la validité de copies d’écran, généralement considérées comme dénuées de force probante par la jurisprudence. La Cour d’appel de Paris a reconnu la valeur probante des copies d’écrans produites en l’espèce. Il est cependant important de noter que ces copies d’écran étaient corroborées :

  • par un constat d’huissier (valable cette fois) réalisé sur les mêmes éléments, enregistrés dans le cache de Google ;
  • par un dossier de presse qui reprenait les mêmes éléments.

La remise en cause de la jurisprudence constante qui rejetait la force probante des copies d’écran ne semble donc pas réellement remise en question, sauf à apporter des éléments extrinsèques probants permettant de conforter les éléments produits.

Virginie Bensoussan-Brulé
Chloé Legris
Lexing Droit pénal numérique

(1) TGI Paris 21-1-2009 3e ch. 3e section, Red Castle France, Jill M. / Aubert France, Sicatec.




La lettre recommandée électronique : quelle valeur légale ?

La lettre recommandée électronique : quelle valeur légale ?Polyanna Bigle anime un webinar sur la lettre recommandée électronique avec Hervé Lecart (OpenTrust), le 24 novembre.

Elle présentera au côté de Hervé Lecart, Chef de Produit chez OpenTrust, le contexte réglementaire en France et à l’étranger de la dématérialisation.

La lettre recommandée électronique (LRE) a été mise en place en 2005 par l’article 1369-8 du Code civil au sein de la section III intitulée « De l’envoi ou de la remise d’un écrit par voie électronique », complété par les textes d’application d’avril 2011.

Nous sommes nombreux à avoir entendu parler de la lettre recommandée électronique mais sait-on réellement comment cela fonctionne et quelle est sa valeur légale ?

  • Qu’est-ce que la lettre recommandée électronique ?
  • La lettre recommandée électronique a-t-elle la même valeur que la lettre recommandée par voie postale et ce, dans tous les cas de figure ?
  • Quels sont les avantages de la dématérialisation de la lettre recommandée ?
  • Comment recueillir l’accord des destinataires à la dématérialisation de leurs recommandés ?

Les conditions de mise en oeuvre de la LRE peuvent paraître strictes, mais en réalité elles ont vocation à couvrir de nombreuses utilisations de la vie quotienne.

Cette présentation sera suivie d’une démonstration du service d’envoi de courriers recommandés en mode tout électronique opéré par OpenTrust, Tiers de Confiance certifié, ainsi que des questions/réponses avec les internautes.

Participez au webinar en vous inscrivant : lien




Révolution de l’imagerie dans l’établissement de la preuve

Révolution de l’imagerie dans l’établissement de la preuveLes tests ADN ont révolutionné les techniques de preuve et vont jusqu’à modifier la manière d’appréhender l’enquête.

L’imagerie, qu’il s’agisse des vidéos ou des photographies, a, depuis plus de deux décennies, joué une place prépondérante dans l’établissement de la preuve.

La vidéo-protection dans les lieux publics et la vidéo-surveillance dans les espaces privés (1), le recours de plus en plus réguliers aux cours des procès aux images prises depuis des smartphones ou depuis des caméras miniatures, l’image est devenue un mode commun de preuve permettant, généralement sans contestation possible, d’identifier les auteurs et de s’assurer de leur participation à l’infraction.

Depuis peu, toutefois, le recours à l’imagerie dans l’établissement de la preuve judiciaire pourrait connaître une petite révolution grâce à deux innovations venues d’outre-Atlantique.

La première s’inscrit dans une évolution consistant à suivre au plus près l’action de la police. Déjà munis de caméras dans les voitures de patrouille de nombreuses villes américaines, les agents de police vont désormais se voir affublés d’une caméra portative accrochée à leur veston.

L’objectif est double, rapporter la preuve de la commission d’un délit flagrant lors d’une interpellation, mais aussi, et peut être même surtout, policer les méthodes policières et, en cas d’abus, permettre sa caractérisation.

Le procédé a déjà fait la preuve de son efficacité. Il y a peu, en Caroline du Sud, un officier de police a été inculpé de meurtre après que la vidéo a démontré l’inanité de l’argument de la légitime défense soutenue par le prévenu et sa hiérarchie.

Au-delà de ce cas ultime on peut également percevoir tout l’intérêt que pourrait revêtir la transposition de cette mesure en France. Ne serait-ce qu’en termes de procédure : s’assurer de la bonne réalisation d’une perquisition, vérifier qu’une fouille s’est faite sur des critères objectifs, examiner le respect des délais de placement en garde à vue, le champ d’application est gigantesque, mais les dangers qu’elle recèle sur les libertés publiques ne sont pas non plus à minorer.

L’autre innovation vient quant à elle du ciel. Depuis un an est né aux Etats-Unis un cabinet d’un genre nouveau réunissant un avocat féru de nouvelles technologies et un géographe amateur de droit.

Leur activité ? Scruter les images prises par les 150 satellites placés en orbite afin de démontrer l’existence de délits ou de fautes civiles ou, à l’inverse, leur inexistence.

Grâce à cette méthode, les deux hommes mettent en évidence l’existence de délits environnementaux, permettent de trancher des conflits de voisinage, d’identifier les auteurs d’un vol ou, a contrario, de s’assurer qu’il n’y a pas eu de vol. Il y a quelques mois les images satellitaires ont permis d’établir qu’un véhicule déclaré volé était, en fait, dissimulé au bout du champ…de son propriétaire.

Là encore, la technique ne devrait pas tarder à traverser l’Atlantique. D’ailleurs, en théorie, chacun peut y recourir. Les images satellitaires sont libres d’accès, parfois gratuites, souvent payantes, elles sont presque toutes consultables sur internet.

Encore un peu de patience et ce sera l’avènement de l’avocat-géographe.

Virginie Bensoussan-Brulé
Julien Kahn
Lexing Droit presse et pénal numérique

(1) Voir Livre blanc « Vidéoprotection : mieux comprendre le cadre réglementaire et les réalités d’installation et d’usage », novembre 2014, GPMSE, Aasset Security-TKH et Alain Bensoussan-Avocats (Disponible en accès libre).




Les transformations de la justice pénale

Les transformations de la justice pénaleCet ouvrage propose une transcription de l’ensemble des conférences programmées dans le cadre d’un cycle dédié au thème des « Transformations de la justice pénale », organisé par la Cour de cassation tout au long de l’année 2013.

Ce cycle de conférences, destiné à l’évocation des thématiques majeures de la justice pénale, envisagées selon une approche dynamique, a permis l’amorce d’une réflexion axée simultanément sur la théorie et la pratique. L’objectif était de de favoriser une appréhension globale de la norme procédurale et des difficultés concrètes de son application, à travers l’étude de la jurisprudence de la Cour de cassation.

Impulsés par le Premier président Vincent Lamanda, les travaux ont été placés sous la direction scientifique de Serge Guinchard (recteur) et de Jacques Buisson (conseiller et président de l’Association française de droit pénal). Ils ont été conduits en liaison avec le Premier président Bertrand Louvel, alors président de la Chambre criminelle de la Cour de cassation.

L’intervention d’Alain Bensoussan, aux côtés de Agathe Lepage et Myriam Quemener, portait, d’une part, sur la problématique de la loyauté en matière de recherche de preuves au regard des possibilités induites du développement des nouvelles technologies et, d’autre part, sur le traitement différencié des contentieux d’ordre civil et d’ordre pénal.

Maîtriser la qualité de la preuve informatique, électronique et aujourd’hui numérique, constitue un défi pour les avocats technologues. Pour les plaideurs, l’enjeu est de réussir à conjuguer l’exigence de vérité avec les précautions à prendre en matière probatoire. Alain Bensoussan s’est plus particulièrement attaché à présenter la position d’un praticien technologue en distinguant la communication des preuves et la structure des preuves à rechercher au regard des objectifs du client. Rappelant que la loyauté est une composante essentielle de la procédure, tant en matière civile que pénale, il considère que le respect de la loyauté processuelle est d’autant plus crucial que les nouvelles technologies peuvent atteindre une réelle complexité dans certains domaines. Les principes directeurs que sont la loyauté, la vérité et la licéité sont amenés à devenir, selon lui, les véritables éléments d’une démocratie procédurale moderne.

« Les transformations de la justice pénale », Editions Dalloz, 2014




Mesure d’instruction in futurum : quelles conditions ?

Mesure d'instruction in futurum : quelles conditions ?La Cour de cassation des conditions permettant de solliciter une mesure d’instruction « in futurum » (avant tout procès) afin d’établir la preuve dont dépend la solution du litige.

Le réfère probatoire de l’article 145 du Code de procédure civile. Une commune a assigné un habitant pour voir fixer le droit d’occupation de l’un de ses terrains. Le tribunal de grande instance de Valence l’a reconnu comme occupant sans droit ni titre du terrain et l’a donc condamné à le libérer sous astreinte.

Il a fait appel de cette décision puis assigné la commune devant le juge des référés pour qu’une expertise soit ordonnée afin d’établir la somme correspondant aux travaux et embellissements effectués sur le terrain et se voir indemnisé des frais qu’il a engagés pour ce faire.

Par ordonnance du 4 avril 2013, le tribunal des référés a rejeté sa demande. L’ordonnance a, par la suite, été infirmée par la Cour d’appel de Grenoble. Estimant qu’elle s’était abstenue de répondre à ses conclusions, dans lesquelles elle faisait valoir que la demande de mesure d’instruction présentée par cet habitant en référé était irrecevable dès lors que le juge du fond était saisi du litige, la commune a formé un pourvoi en cassation pour violation de l’article 455 du Code de procédure civile. Cette dernière a rejeté le pourvoi au motif qu’une action en cours à la date de la saisine du juge des référés portant sur l’occupation d’un terrain ne faisait pas obstacle à une demande d’expertise sollicitée en vue d’une éventuelle indemnisation des travaux effectués sur ce terrain, dès lors que cette mesure n’était pas demandée en considération de l’action.

Une instance en cours ne fait pas obstacle en cas de demandes différentes. En statuant comme elle l’a fait, la Cour de cassation procède à une application stricte de la notion « avant tout procès » (1) figurant à l’article 145 du Code de procédure civile et ce faisant, vient confirmer sa décision du 20 mars 2014 (2).

La mise en œuvre d’une mesure d’instruction sur le fondement de l’article 145 du Code de procédure civile requiert, outre la preuve d’un motif légitime de conserver ou d’établir la preuve dont dépend la solution du litige, l’absence d’instance engagée au fond. Il en résulte qu’une mesure d’instruction dite in futurum sollicitée sur le fondement de l’article 145 du Code de procédure civile ne pourra être accueillie par le juge des référés que si le juge du fond n’est pas saisi du contentieux en vue duquel la mesure d’instruction in futurum est sollicitée.

Pour autant, en jugeant que l’action engagée au fond par la commune portait sur l’occupation d’un terrain alors que la mesure d’instruction sollicitée sur le fondement de l’article 145 du Code de procédure civile portait sur une éventuelle indemnisation des travaux effectués sur le terrain, la Cour de cassation a considéré que l’existence d’une instance en cours ne faisait pas obstacle à la mise en œuvre d’une telle mesure d’instruction si les faits objet de celle-ci étaient différents (et donc portaient sur des demandes différentes).

Dans sa décision, la Cour de cassation précise également le moment d’appréciation de la condition d’absence d’instance au fond, soit au jour de la saisine du juge des référés (et non à la date à laquelle le juge statue), étant précisé que la mesure d’instruction sollicitée doit porter sur un objet différent que celui pour lequel l’instance au fond a été engagée, pour pouvoir être recevable au visa de l’article 145 du Code de procédure civile.

Marie-Adélaïde de Montlivault-Jacquot
Alexandra Massaux
Lexing Contentieux informatique

(1) Cass. 2e civ., 19-2-2015, n°14-12280.
(2) Cass. 2e civ., 20-3-2014, n°12-29568.




Licenciement : preuve rejetée pour déclaration tardive à la Cnil

Licenciement : preuve rejetée pour déclaration tardive à la CnilLicenciement. Dans un arrêt du 8 octobre 2014, la chambre commerciale de la Cour de cassation a considéré que les informations collectées par un système de traitement automatisé de données personnelles avant sa déclaration à la Cnil, constituent un moyen de preuve illicite.

Dans cette affaire, une société avait licencié un de ses salariés sur la base d’une utilisation excessive de sa messagerie électronique professionnelle à des fins personnelles, en se fondant sur des éléments de preuve obtenus grâce à un dispositif de contrôle individuel de l’importance et des flux de messagerie électronique. Décidé à contester ce licenciement, le salarié a argué du fait que le dispositif de contrôle individuel de l’importance et des flux de messagerie électronique, n’avait pas fait l’objet des formalités préalables obligatoires auprès de la Commission nationale informatique et libertés (Cnil) au moment de son licenciement.

La Cour de cassation casse l’arrêt de la cour d’appel qui avait retenu que la déclaration tardive à la Cnil de la mise en place d’un dispositif de contrôle individuel de l’importance et des flux de messagerie électronique n’a pas pour conséquence de rendre le système illicite ni davantage illicite l’utilisation des éléments obtenus, et affirme que « constituent un moyen de preuve illicite les informations collectées par un système de traitement automatisé de données personnelles avant sa déclaration à la Cnil ».

De plus, la Cour de Cassation précise que l’outil doit être conforme au moment de la collecte des informations qui sont utilisées comme moyen de preuve. Il n’est donc pas possible d’effectuer une régularisation postérieurement à la collecte de celles-ci.

Il résulte de cet arrêt que tout outil permettant nativement ou in fine le contrôle de l’activité des salariés ne peut pas être utilisé en tant que preuve dans le cadre d’une procédure de licenciement, sans que sa conformité à la réglementation Informatique et libertés ait été préalablement vérifiée au risque d’être rejetée.

En pratique, pour être utilisé comme moyen de preuve dans le cadre d’un licenciement, deux situations peuvent se présenter :

  • l’outil permet nativement le contrôle de l’activité des salariés (vidéosurveillance, les logiciels permettant de surveiller les connexions des salariés, etc.), il convient alors d’effectuer une déclaration préalable auprès de la Cnil et de se conformer aux autres obligations résultant de la réglementation Informatique et libertés (ex : l’information préalable des salariés), ainsi qu’aux obligations résultant du droit du travail (ex : le respect de la procédure d’information et la consultation préalable du comité d’entreprise) ;
  • l’outil peut permettre en plus de sa finalité principale, de contrôler l’activité des salariés (un outil de gestion des flux de messagerie électronique), dans une telle situation il convient de préciser dans le cadre de la déclaration préalable du traitement auprès de la Cnil, la finalité de contrôle de l’activité des salariés, afin de ne pas se voir reprocher un détournement de la finalité du traitement, qui entraînerait en plus du rejet de la preuve dans le cadre d’une procédure de licenciement, la constitution d’un délit. De la même façon que dans la première situation, l’outil devra également se conformer aux autres obligations applicables.

Dans un tel contexte, les employeurs utilisant des outils permettant nativement ou in fine le contrôle de l’activité de leurs salariés, doivent être extrêmement vigilants.

A ce titre, les employeurs peuvent notamment s’assurer de la conformité de leurs outils à la loi Informatique et libertés en engageant un audit de conformité à celle-ci de leurs outils existants, ou en s’appuyant sur un cahier des spécifications Informatique et libertés pour les outils qu’ils souhaitent installer.

Céline Avignon
Anaïs Gimbert-Bonnal
Lexing, Droit Informatique et libertés Contentieux