Du bon usage des drones

Ces aéronefs sans pilote (selon leur définition juridique) s’intègre désormais dans la nouvelle industrie du futur, au même titre que les objets connectés ou l’impression 3D. c’est pourquoi le secteur est en pleine expansion, mais également objet de réglementation et de nouveaux usages.

 

La commission européenne a pour sa part dévoilé le schéma directeur visant à faire de leur utilisation dans l’espace européen inférieur une activité encadrée et sécurisée (https://www.journal-aviation.com/actualites/37370-l-union-europeenne-veut-structurer-l-univers-drone ) A cet égard, soulignons que la réglementation française en la matière avait été une des premières sur le territoire européen (http://aerofilms.fr/blog/reglementation/legislation-drones ).

 

En parallèle, suite à une préconisation des sénateurs, le ministère des armées a annoncé vouloir armer ses drones Male (http://www.france24.com/fr/20170906-france-armee-florence-parly-drones-surveillance-missiles-barkhane ), ce qui ne signifie pas pour autant, malgré l’erreur couramment admise, recourir aux drones « tueurs » (http://robots.blog.lemonde.fr/2017/08/04/drones-militaires-autonomes-les-questions-ethiques-se-posent/ ). Il s’agira d’en faire un appareil de combat utilitaire et de soutien, en complément de forces armées engagées sur le terrain des opérations.

 

Sur le sujet, nous conseillons particulièrement cet opuscule : https://www.cdse.fr/l-utilisation-des-drones-appliquee

 

Questions autour de la surveillance électronique en entreprise

Contrairement aux idées reçues et trop souvent colportées en la matière, tout collaborateur en entreprise a le droit à une protection de son intimité. Il se voit reconnaître un sphère privative chez son employeur (outre le nouveau droit à la déconnexion).

 

Ainsi, en France, tout dispositif de surveillance interne doit être porté à sa connaissance, la règle étant énoncée notamment sous l’article L. 1222-4 du Code du travail, outre les obligations en matière d’informatique et libertés (CNIL). Exemple ici d’une sanction récente pour non-coopération de l’entreprise : https://www.cnil.fr/fr/videosurveillance-au-travail-sanction-pecuniaire-notamment-pour-non-cooperation-avec-la-cnil ).

 

Tel n’est sensiblement pas le cas dans toute l’Europe, car un employeur roumain pensait pouvoir s’affranchir de telles contraintes et justifier du licenciement d’un salarié en produisant à titre de preuve des relevés informatiques de son activité professionnelle.

La CEDH a estimé le procédé déloyal, mettant ainsi fin à toute ambigüité, rappelant les principes de proportionnalité. Ce faisant, le mode opératoire n’est pas interdit, mais il ne doit pas être effectué à l’insu de l’intéressé et dans des conditions désormais strictement encadrées (https://www.legalis.net/jurisprudences/cour-europeenne-des-droits-de-lhomme-grande-ch-arret-du-5-sept-2017/ )

 

CEDH, 5 septembre 2017, Barbulescu / Roumanie

 

On s’étonnera pour autant que peu auparavant la chambre sociale de la Cour de cassation ait validé à titre de preuve dirigée contre un salarié un courriel tiré d’une messagerie professionnelle qui n’avait pas été déclarée à la CNIL, estimant qu’une telle production ne porte pas atteinte à la vie privée (Cass. Soc. 1er juin 2017, n°15-23.522).

 

 

On doit d’ailleurs déplorer la facilité avec laquelle il est possible d’acquérir des dispositifs de surveillance numérique, sans avertissement sur la règlementation en vigueur, lesquels concourent à une violation de la vie privée, pénalement sanctionnée (http://www.lemonde.fr/pixels/article/2017/09/09/le-marche-florissant-et-sulfureux-des-logiciels-espions-grand-public_5183172_4408996.html ).

 

A cet égard, et dans une autre affaire opposant deux associés d’un cabinet d’avocats, et par ailleurs mariés à la ville, les juges ont constaté un mélange des genres où le mari avait introduit un logiciel espion sur le serveur du cabinet qui lui a permis de recueillir des informations sur les infidélités de son épouse qu’il a ensuite produites dans le cadre de leur divorce. Pour une utilisation à d’autres fins que professionnelles du mouchard, il a été condamné (Cass. Crim, 10 mai 2017, n°16-81.822).

 

Le renseignement électronique en temps réel se voit limité

Dans la course sécuritaire en raison des actes terroristes perpétrés sur le territoire européen, le Parlement français avait adopté une mesure complémentaire aux lois de 2015 (notre livre sur le sujet : https://livre.fnac.com/a9543944/Olivier-de-Maison-Rouge-Le-droit-du-renseignement ) permettant une surveillance électronique en temps réel des principaux acteurs présumés, mais encore de leur entourage.

 

Cette dernière possibilité a été censurée par le Conseil constitutionnel a qui estimé la mesure manifestement disproportionnée, étant de nature à constituer une intrusion dans la vie privée des gens visés par un tel dispositif.

 

Dès lors, le recueil en temps réel des données de connexion n’est possible que pour les personnes en lien direct avec une menace terroriste (http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2017/2017-648-qpc/decision-n-2017-648-qpc-du-4-aout-2017.149577.html ).

 

Cons. Constit., 4 août 2017, n°2017-648 QPC

 

 

Une norme doit être librement accessible pour être reconnue

En application de l’adage « nul ne peut ignorer la loi », pour qu’une norme soit reconnue et appliquée de manière générale par le plus grand nombre, encore faut-il qu’elle soit connue et accessible.

 

C’est dans cet esprit que s’est prononcé le Conseil d’Etat en écartant une règlementation à caractère normatif, au motif qu’elle n’était pas directement communicable, sauf à payer un droit d’accès. Pour ce faire, elle doit pouvoir être consultable librement sur le site De l’AFNOR https://www.marche-public.fr/Marches-publics/Textes/Jurisprudence/CE-402752-normes-obligatoires.htm

 

CE 28 juillet 2017, n°402752, M B A / Ministère de l’environnement

 

L’affirmation d’une Europe puissance en devenir ?

Ces dernières années, on avait plutôt assisté à une mainmise judiciaire des USA sur les entreprises européennes, soumises à des amendes substantielles, les fragilisant dans le cadre de la compétition économique à l’échelle mondiale. La dernière procédure engagée visant Airbus (http://www.lemonde.fr/economie/article/2016/08/08/airbus-soupconne-de-corruption-par-londres_4979723_3234.html ).

 

Pour aller plus loin, nos analyses antérieures : https://www.cairn.info/revue-securite-globale-2017-1.htmhttp://synfie.fr/index.php/actualites/lettre-trimestrielle/finish/5-lettre/500-lettre-d-information-du-synfie-mars-2016

Et en vidéo : https://www.bing.com/videos/search?q=olivier+de+maison+rouge&&view=detail&mid=458E8E7A3D583601D2F7458E8E7A3D583601D2F7&FORM=VRDGAR

 

 

En tant que puissance économique majeure, l’Europe avait cependant timidement riposté. Depuis lors, elle a lancé une réflexion destinée à faire émerger une procédure de contrôle des investissements étrangers (http://www.latribune.fr/economie/international/bruxelles-veut-contrer-les-investissements-etrangers-chinois-surtout-en-europe-748840.html ).

 

De même, elle a tenté de répliquer sur le terrain fiscal contre les GAFA (http://www.lepoint.fr/politique/emmanuel-berretta/fiscalite-des-gafa-un-projet-mais-des-cafouillages-15-09-2017-2157296_1897.php ) là où la France, qui a pourtant une grand savoir-faire en matière fiscale (lol), n’a pas voulu dérouler tout l’arsenal dont elle dispose pourtant (http://www.liberation.fr/futurs/2017/08/09/geants-de-l-internet-les-armes-fiscales-que-bercy-ne-degaine-pas_1589139 ).

 

La théorie juridique du « vol de données » se renforce

Longtemps combattue par quelques mandarins coupés des évolutions numériques actuelles, la théorie du vol de données s’affirme, y compris à la Cour de cassation. Désormais, un faisceau de jurisprudence est établi en ce sens.

 

Il est vrai qu’à la lecture littérale de la définition du vol, prise comme « la soustraction du bien d’autrui », en matière numérique il n’y a pas soustraction au sens de la disparition des données dans le patrimoine de la victime, mais plutôt une copie sur clé USB, disque dur externe, ou envoi par e-mail (ou tout autre procédé digital). C’est pourquoi quelques puristes académiques se refusent à admettre l’obtention illicite d’informations et/ou de données.

 

 

Une innovation avait été consacrée en 2013 avec la réforme des textes sanctionnant le piratage informatique (articles 323-1 et suivants du Code pénal), en intégrant l’extraction de données, qui faisait étonnamment défaut depuis 1998. Dès lors, tout hacker qui pénètre frauduleusement un système d’information et en soutire des données, peut se voir condamné pour ce motif.

 

Au cas présent, le voleur était en possession des codes d’accès et n’avait donc pas pénétré frauduleusement le système.

Aussi, de manière audacieuse, à l’instar d’affaires désormais établies http://demaisonrouge-avocat.com/2015/06/15/le-vol-de-donnees-immaterielles-reconsacre-par-la-cour-de-cassation/http://demaisonrouge-avocat.com/2016/12/08/intrusion-numerique-vols-de-donnees-et-coresponsabilite/http://www.latribune.fr/opinions/tribunes/20121112trib000730342/secret-des-affaires-l-espionnage-c-est-le-vol.html – la Chambre criminelle de la Cour de cassation a ici retenu le vol de fichiers informatiques  https://www.actualitesdudroit.fr/documents/fr/jp/j/c/crim/2017/6/28/16-81113

 

 

Le secret industriel et commercial et l’administration

Au titre de son rapport d’activité pour 2016, la Commission d’accès aux documents administratifs (CADA) a publié une étude sur le secret industriel et commercial, doctrine fondant un obstacle à la communication de documents publics.

 

Les composantes en sont :

1)      Le secret des procédés

2)      Les savoirs-faires et techniques secrètes ;

3)      Les informations qui se rapportent aux données économiques de l’entreprise (CA, santé financière, …) ;

 

En d’autres termes, en dépit du principe de transparence qui prévaut dans les rapports avec l’administration, celle-ci peut opposer un refus à la transmission d’éléments concernant un concurrent – et plus généralement un tiers – pour toute demande qui toucherait au secret industriel et commercial de ce dernier.

 

Globalement, bien qu’empirique et « casuistique » (selon ses propres termes), la CADA a une appréciation plutôt extensive du secret industriel et commercial, lequel couvre peu ou prou le secret des affaires.

 

http://www.cada.fr/IMG/pdf/rapport_d_activite_2016.pdf

 

 

Géostratégie des blocs économiques

Au titre de la compétition géoéconomique auxquelles se livrent les puissances de ce monde, plusieurs éléments significatifs doivent être relevés, traduisant les tendances actuelles majeures :

 

Afin de protéger ses données d’Etat, l’Estonie fait le choix de créer un data center, sous couvert d’ambassade diplomatique, au Luxembourg, par peur de l’ours russe ? http://www.numerama.com/politique/269792-pour-proteger-ses-donnees-lestonie-ouvre-un-data-center-embassade-au-luxembourg.html

 

Très porté sur les questions géopolitiques, Jean-François Fiorina, directeur général adjoint de Grenoble Ecole de management, nous livre un point de vue instructif sur l’affaire Alstom qui avait vu la branche énergie vendue à General Electric, perçue comme une défaite économique http://notes-geopolitiques.com/notesgeo/wp-content/uploads/2017/06/CE4.pdf

A rapprocher du colloque que nous avions organisé sur ce même thème pour le SYNFIE : http://synfie.fr/index.php/actualites/lettre-trimestrielle/finish/5-lettre/500-lettre-d-information-du-synfie-mars-2016

 

En réplique, ainsi que nous l’avions relevé par ailleurs https://www.cairn.info/revue-securite-globale-2017-1.htm , il est patent que l’Union Européenne a décidé de riposter notamment par le RGPD (ou GPDR, à vocation extraterritoriale) et par la taxation fiscale des GAFA http://bruxelles.blogs.liberation.fr/2017/06/28/google-une-guerre-americano-europeenne-qui-ne-dit-pas-son-nom/

 

Pour comprendre davantage les mécanismes de la guerre économique qui fait rage, l’analyse toujours pertinente de notre ami Christian Harbulot sur le Portail de l’IE https://portail-ie.fr/short/1612/la-pedagogie-indispensable-sur-la-guerre-economique et, dans le même esprit, par des étudiants de l’Ecole de Guerre Economique (www.ege.fr ), cette étude sur la stratégie économique américaine face à l’Europe http://www.infoguerre.fr/matrices-strategiques/realite-de-strategie-economique-americaine-face-a-leurope-apres-trump-5911

 

 

Approche judiciaire de la compliance

Cette obligation de conformité – aussi dénommée « compliance » – initialement perçue comme de la soft law, largement étendue depuis les lois Sapin 2 (https://www.legifrance.gouv.fr/eli/loi/2016/12/9/2016-1691/jo/texte ) et du devoir de vigilance des sociétés mères (https://www.legifrance.gouv.fr/eli/loi/2017/3/27/2017-399/jo/texte ), a fait l’objet d’une définition intéressante par Monsieur le Procureur général à la Cour de cassation Jean-Claude Marin, le 6 juillet 2017 :

https://www.courdecassation.fr/IMG/Colloqu_compliance_JC_Marin.pdf

 

Extraits :

 

« ce concept pour nous relativement nouveau, dont la définition évolue d’un système juridique à l’autre, s’impose comme élément déterminant d’évolution de notre droit mais aussi, et peut-être surtout, comme un puissant facteur de changement de notre culture de l’approche de l’entreprise ».

 

« (…) elle se caractérise aussi, et peut-être même surtout, par la capacité des entreprises à créer, en leur sein, des processus et des actions de prévention ou de minimisation des risques ».

 

 

Autorités au rapport !

Avant les grandes migrations estivales, les Autorités Administratives Indépendantes (AAI) reviennent sur l’année civile précédente dans le cadre de rapports annuels dont l’exercice est désormais largement codifié.

 

 

  • Pour l’Autorité de la Concurrence (ALDC), qui dispose d’une procédure ad hoc s’agissant de la protection du secret des affaires rappelons-le, l’année 2016 a été l’occasion de se pencher davantage sur les concentrations, notamment dans le secteur numérique et l’e-santé. En outre, son spectre d’intervention a été élargi avec le secteur d’activité des professions réglementées http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/174000544.pdf